Criminosos de sextortion podem ter as suas senhas, mas você não precisa se desesperar. Entenda 2o6g52

Avatar de darlan helder
Criminosos aproveitam falhas de privacidade para roubar senhas e ameaçar divulgar fotos comprometedoras, conhecido como sextortion. Saiba como não cair no golpe

E-mails maliciosos são enviados todos os dias e com conteúdos variados. Mas nos últimos dias, um formato vem se popularizando: criminosos estão descobrindo as suas senhas para praticar chantagens sexuais. Essa prática também é conhecida como sextortion, que é quando uma pessoa faz chantagem e ameaça divulgar as suas fotos comprometedoras.  6t5k4f

Ainda que seja algo grave, levando em consideração que pessoas tiveram o às suas senhas, você não precisa entrar em pânico. Muitas vezes, os golpistas não possuem as suas fotos e vídeos. Ou seja, eles utilizam deste mecanismo (chantagem) simplesmente para tirar dinheiro da vítima.

Como funciona 5v6y1a

Esse tipo de golpe sempre começa com frases (assunto) de efeito, como: “Seu computador foi invadido!”, “Eu também posso postar nas suas redes sociais”, “Você vai se arrepender!”, “Seu computador foi invadido por hackers”, ou assuntos semelhantes. Recentemente, um desses e-mails de sextortion chegou ao portal Naked Security e mostra bem como as pessoas por trás dessa prática atuam.

“Eu sei, [SENHA], é a sua senha. Você não me conhece e provavelmente está pensando por que está recebendo este e-mail, correto? Bem, acredito que US $ 2900 é um preço razoável para o nosso pequeno segredo. Você fará o pagamento via Bitcoin (se não souber disso, pesquise “como comprar bitcoin” no Google)”.

E-mail enviado pelo invasor.
Hacker (sextortion)
Golpistas praticam sextortion enviando e-mail ameaçando pessoas

Alguns desses conteúdos de golpes sexuais variam, ou seja, nem sempre o criminoso usará o mesmo texto para todas as vítimas. E muitas pessoas acabam caindo na conversa, sem mesmo fazer uma averiguação antes. 

Na semana ada, a Irlanda do Norte foi alvo de golpes de sextortion. Mais especificamente, quatro cidades (Antrim, Down, Tyrone e Derry) viram o número de casos explodir. A polícia local registrou ao menos 40 denúncias envolvendo criminosos cibernéticos ameaçando pessoas da região.

De acordo com os relatos das vítimas, os golpistas disseram que possuem fotos comprometedoras e filmagens delas ando sites pornográficos. Eles ainda dizem que podem enviar todo o conteúdo para as famílias. Em outros e-mails, os criminosos ameaçam publicar as imagens. Toda a ação pode ser interrompida se a vítima aceitar pagar um valor. Nos casos registrados na Irlanda do Norte, eles pediam cerca de 2.000 libras.

Teclado sextortion
A Irlanda do Norte viu o número de casos subir durante a pandemia de coronavírus (COVID-19)

No Brasil, casos foram confirmados em dezembro ado em Jundaí, no interior de São Paulo. O hacker informava que estava observando a pessoa há meses e revelava que o computador da vítima foi infectado por malware oriundo de um site adulto que ela visitou. Em uma investigação, foi possível perceber que invasor brasileiro traduziu o texto de inglês para português e, aleatoriamente, ele enviava as ameaças para pessoas da região.

Em outro caso no mesmo período, o hacker fazia as mesmas ameaças frequentes em sextortion e exigia que a vítima comprasse seis cartões pré-pagos da empresa o com recarga de R$ 50 cada (R$ 300 no total).

Com muitos jovens na internet devido à pandemia de coronavírus (COVID-19), as autoridades pedem para que os pais fiquem de olho nos filhos.

“É realmente importante que os pais e responsáveis saibam qual é a atividade on-line de seus entes queridos, com quem seus filhos estão se engajando e em quais sites estão visitando”.

alertou Simon Walls, superintendente-chefe do Serviço de Polícia da Irlanda do Norte (PSNI).

Como eles descobrem as suas senhas? n1s2b

A explicação mais provável é que os criminosos de sextortion aproveitam as clássicas falhas de privacidade em outras plataformas para roubar dados e começar as ameaças. Em 2012, vazaram milhões de senhas de usuários do LinkedIn e elas aram a ser comercializadas na dark web. Mas não é só com a rede social profissional. Outras plataformas estão sempre registrando polêmicas com vazamento de dados dos usuários.

Em 2016, um ataque teve o aos Yahoo! confirmou um ataque, que teve o a pelo menos 500 milhões de dados de usuários. Vale destacar que muitas vezes a descoberta do vazamento leva anos.

Mulher preocupada com a mão no pescoço (golpes sexuais)
Os golpistas, geralmente, conseguem as senhas através de problemas de privacidade de redes sociais

As pessoas que praticam sextortion aplicam engenharia social: elas sabem que a maioria de nós usa a mesma senha para diversas plataformas. Logo, eles am a testar a senha vazada em outras redes sociais ou vender para uma pessoa com o objetivo de ar os seus dados. 

Por mais que no e-mail o criminoso apresente a sua senha antiga, isso poderá ser vantajoso para ele, pois a vítima pode tomar um susto e seguir o que ele mandar. 

Segundo o Centro Australiano de Segurança Cibernética, país onde também registrou aumento no número de casos agora em abril, muitas vezes, os invasores não têm o aos conteúdos.

“As informações no email são obtidas na própria internet a partir de violações de dados conhecidas anteriormente”.

explicou o Centro Australiano de Segurança Cibernética.

A empresa de fraudes cibernéticas, Kroll, explica que entre os golpes de e-mails, 20 a 35% das pessoas envolvidas não possuem relação com o que é relato pelos invasores. Portanto, quando receber essas mensagens, você só precisar excluir. E se a pessoa apresentar as suas senhas? Veja abaixo o que você deve fazer.

O que fazer se cair em sextortion na internet 3k3l20

Senhas
Proteja-se para não cair em golpes na internet

Os especialistas explicam que a primeira coisa a se fazer é não se desesperar. Afinal, um e-mail com uma senha antiga não significa que a sua conta foi invadida. Confira abaixo as principais dicas:

  • Assim que receber o contato do golpista de sextortion, não responda o e-mail, mesmo que ele tenha a sua senha;
  • Se a senha que ele colocou no e-mail realmente for a sua atual, entre nas suas contas (com a senha que ele tem o) e faça a alteração imediatamente;
  • Verifique se você possui antivírus instalado no seu computador e não deixe de atualizá-lo com frequência;
  • Há também uma plataforma online onde é possível ver se o endereço de e-mail está envolvido em algum vazamento recente. No Have I Been Pwned, você só precisa digitar o seu e-mail e o site fará uma busca de possíveis violações;
  • Sabemos que é difícil, mas o recomendado é sempre usar uma senha diferente para cada plataforma que você usa (senhas diferentes para: e-mail, Facebook, Instagram e outras contas). Para não se perder com tanta credencial criada, utilize gerenciadores de senha

Por fim, outra ação importante a ser tomada é habilitar nas suas contas a autenticação em duas etapas (ou autenticação de dois fatores). Ela está disponível na maioria dos aplicativos de mensagens e redes sociais. Veja aqui como habilitar essa camada adicional de segurança nos principais serviços online:

https://showmetech.baixarfilmesgratis.info/whatsapp-como-ativar-verificacao-em-duas-etapas/
https://showmetech.baixarfilmesgratis.info/autenticacao-em-duas-etapas-do-twitter/

Toda vez que você receber um e-mail suspeito, não deixe de checar de onde ele veio. Confira se há links quem podem ter vírus e pesquisar no Google sobre a possível empresa ou pessoa, é um dos procedimentos recomendados para não cair em golpes. E você, leitor, já recebeu e-mails similares? Então compartilhe conosco aqui nos comentários.

Fontes: Naked Security; The Journal; iT News; Coventry Telegraph.

Deixe um comentário Cancelar resposta 264j2x
Posts Relacionados 6q1j5c

Os 30 melhores livros sobre ciência 4z5r12

Viaje conosco pelos campos da astronomia, antropologia, física quântica, inteligência artificial, genética e matemática, nessa lista rankeada dos melhores títulos para você aprender tudo
Avatar de luís antônio costa
Leia Mais

Qual será o novo gadget de Sam Altman e Jony Ive? 652d55

Designer do iPhone e iMac trabalha com OpenAI para criar dispositivo revolucionário de inteligência artificial. Veja o que se sabe sobre ele
Avatar de victor pacheco
Leia Mais

Monitores Odyssey 3D, Odyssey G9 e Odyssey OLED G8 chegam ao Brasil 6q2i6t

Fabricante traz para o país um novo monitor gamer 3D que dispensa óculos, junto com modelos com tecnologia QD-OLED 4K e Ultra Wide Dual QHD. Confira
Avatar de tiago rodrigues
Leia Mais