Forstyrrende ny e-mail-fidus truer med at dele intime optagelser af mål
Folk har modtaget ekstremt bekymrende e-mails fra svindlere, der hævder, at de har formået at optage optagelser af dem, der ser pornografiske videoer.
Medmindre de hoster tusindvis af dollars, hævder svindlerne, at de sender optagelserne til ofrenes kontakter.
Læs mere: Vejledning til internetsikkerhed
En af de ting, der gør scam-e-mailen, som først blev set tidligere i denne måned af Blødende computer, så alarmerende er dens inkludering af en adgangskode, du enten har brugt tidligere eller stadig bruger.
Ifølge sikkerhedsforsker SecGuru, svindlerne bruger lækkede loginoplysninger fra tidligere sikkerhedsbrud for at finde mål og håber, at de stadig bruger de samme adgangskoder.
Her er et uddrag fra en sådan fidus-e-mail:
“Det ser ud til, at ******** er din adgangskode. Du kender måske ikke mig, og du undrer dig sandsynligvis over, hvorfor du får denne e-mail, ikke?
”Faktisk opsætter jeg en malware på webstedet for voksne vids (porno) og gæt hvad, du besøgte dette websted for at have det sjovt (du ved hvad jeg mener). Mens du så videoer, startede din internetbrowser med at fungere som en RDP (Remote Desktop) med en keylogger, der gav mig adgang til din skærm og webcam. derefter fik mit softwareprogram alle dine kontakter fra din Messenger, FB samt e-mail.
"Hvad har jeg gjort? Jeg oprettede en dobbelt-skærm video. Første del viser den video, du så (du har en god smag haha.. .), og 2. del viser optagelsen af dit webkamera. ”
Beskederne fortsætter med at kræve en betaling på mere end $ 1000 (selvom vi har set varianter, hvor omkring $ 3000 er bestilt til at blive betalt) i Bitcoin, ofte med en tidsbegrænsning.
Læs mere: Amazon Prime Day
Hele e-mailen er designet til at få modtagere til at betale sig, men det skal de ikke.
Uanset hvor overbevisende det lyder, siger sikkerhedseksperter, at det hele er en udførlig fup, og at målene skal ændre deres loginoplysninger og ignorere truslerne.
Er du blevet målrettet? Del dine oplevelser med os @TrustedReviews.