Un malware de type botnet datant de 10 ans contrôlent actuellement plus de 450 000 ordinateurs dans le monde pour des activités de cybercriminalité. Le botnet a récemment modifié son comportement, qui auparavant était d’infecter les ordinateurs à l'aide de ransomwares ou de crypto-mineurs, pour envoyer de courriels de sextorsion à des millions d'utilisateurs du courrier électronique.
L'extorsion par courrier électronique est en forte croissance, un grand nombre d'utilisateurs se plaignant récemment de recevoir des courriels de sextorsion qui tentent d'extorquer de l'argent à des individus en les faisant chanter pour qu'ils n’exposent pas des données de caractères personnel ou sexuel leur concernant : photos récupérées par webcam, conversation privée, archive de photos personnelles etc.
Bien que jusqu'à présent, on ne sache pas comment les arnaqueurs envoyaient une telle quantité de courriels sans se faire inscrire sur les blacklists des fournisseurs de messagerie, les chercheurs en sécurité de CheckPoint ont finalement trouvé le bloc manquant dans ce casse-tête.
Dans leur dernier rapport, les chercheurs de CheckPoint ont révélé qu'un réseau de zombies, appelé Phorpiex, avait récemment été mis à jour pour inclure un bot de spam conçu pour utiliser des ordinateurs compromis comme mandataires pour envoyer plus de 30 000 e-mails de sextorsion par heure, à l'insu des propriétaires des ordinateurs infectés.
Le module spambot de Phorpiex télécharge la liste des adresses électroniques de ses cibles / accusés de réception à partir d'un serveur de commande et de contrôle distant et utilise une simple implémentation du protocole SMTP pour envoyer des emails de sextorsion.
Afin d'intimider les destinataires innocents, les criminels derrière ces campagnes de sextorsion ajoutent également l'un des mots de passe en ligne des victimes dans l'objet ou le contenu du courrier électronique de sextorsion, ce qui permet de convaincre davantage que les pirates informatiques connaissent leurs mots de passe et ont accès à leur contenu privé.
En réalité, ces combinaisons d'adresses de courrier électronique et de mots de passe de destinataires ont été sélectionnées à partir de diverses bases de données précédemment compromises. Ainsi, les mots de passe affichés aux victimes n'appartiennent pas nécessairement à leurs comptes de messagerie ; il pourrait être ancien et lié à n'importe quel service en ligne.
Gardez votre sang froid. Il n'y rien de grave, les pirates ne sont pas en mesure de mettre en exécution leurs menaces car ils n'ont pas réellement accès à vos données.
Dyxis recommande d'ignorer ce type de mail et de mettre à jour les paramètres d'accès des sites qui correspondent au mot de passe communiqué par le pirate.
En plus de cinq mois, les cybercriminels à l'origine de cette campagne ont collecté plus de 11 BTC, ce qui équivaut à environ 88 000 $. Bien que le chiffre ne soit pas énorme, les chercheurs estiment que les revenus réels générés par les pirates informatiques pourraient être plus importants, car ils n'avaient pas surveillé les campagnes de sextorsion au cours des années précédentes.
En poursuivant votre navigation, vous acceptez l’utilisation, de la part de Dyxis et de tiers, de cookies et autres traceurs à des fins techniques, statistiques, partage avec les réseaux sociaux, profilage, personnalisation des contenus et publicité personnalisée sur nos services et ceux de nos partenaires.
Paramètres
A propos de l'auteur
Donia Hamouda
Co-Founder & Business Development Manager
Dyxis - Cloud Provider
janvier 2015 – Aujourd’hui
Tunisie - Canada
Dyxis - SSI
SSII spécialisée en web engineering, Business Intelligence, Solutions Métier SaaS
Online Payment / Sécurité informatique / CMS
Mesure d’audience TV & Monitoring Media
E-tourisme / Billetterie électronique
Cloud computing et virtualisation de datacenter
Hosting & Streaming solutions
Kyntis - Marketing & Training Solutions – Kyntis Marketing, Digital & Training Solutions