.



Cybercriminelen gebruiken foto’s van huizen om ‘sextortion’ e-mails te personaliseren

threat-spotlight-personalised extortion-fig1

Uit een recent onderzoek van Barracuda blijkt dat cyberaanvallers namen, adressen en foto’s van de huizen van slachtoffers gebruiken om ‘sextortion’-aanvallen persoonlijker te maken. Zo proberen deze aanvallers de druk op hun slachtoffers op te voeren. Onderzoekers zagen ook dat de afpersingseisen inmiddels variëren van een paar honderd tot duizenden euro’s in cryptovaluta, waarbij aanvallers soms QR-codes gebruiken om het voor slachtoffers makkelijker te maken om te betalen. 

Sextortion is een vorm van afpersing waarbij een cybercrimineel dreigt om expliciete afbeeldingen en video’s online te publiceren, waarvan ze claimen dat deze afkomstig zijn van de computer van het slachtoffer. Om dit te voorkomen zou het slachtoffer moeten betalen. Afpersingsmails maken ongeveer 3 procent uit van het totale aantal doelgerichte phishingaanvallen dat jaarlijks wordt gedetecteerd. De meeste hiervan zijn sextortion-aanvallen. 

Er worden bij deze doelgerichte aanvallen verschillende tactieken gebruikt, waaronder geavanceerde personalisatie: 

  • Gebruik van persoonlijke gegevens van de doelwitten, waaronder volledige namen, telefoonnummers en adressen, om de pogingen tot afpersing dreigender en overtuigender te maken - de sextortion-e-mails spreken het slachtoffer aan met voor- en achternaam en de openingszinnen van de e-mail bevatten het telefoonnummer en het woonadres van het slachtoffer.
  • Een afbeelding van Google Maps met de locatie van het doelwit - de geanalyseerde e-mails bevatten foto’s van een huis of zakelijke locatie, afhankelijk van het adres in de gestolen gegevens van het slachtoffer.
  • Hogere betalingseisen, vaak enkele duizenden euro’s. In sommige gevallen worden QR-codes in de e-mails gezet om het voor slachtoffers sneller en makkelijker te maken om bitcoin-betalingen naar de criminelen te sturen. Deze QR-codes staan direct onder het bitcoin-adres.

In de door Barracuda geanalyseerde e-mails worden verschillende variaties gebruikt in de tekstregel boven de Google Maps-afbeelding van het adres van het slachtoffer, waaronder:  

  • See you here? (Zie ik jou hier?)
  • Can you notice something here? (Valt je hier iets op?)
  • Is this the right place to meet? (Is dit de juiste plek om elkaar te ontmoeten?)

 Op dezelfde manier worden ook variaties gebruikt in de tekstregel die net onder de bitcoin betaalinformatie staat, zoals:  

  • Once you pay up, you’ll sleep like a baby. I keep my word. (Als je eenmaal betaald hebt hoef je je nergens meer zorgen om te maken, ik hou me aan de afspraak)
  • Let me tell ya, it’s peanuts for your peace. (Dat is echt niks als het gaat om jouw gemoedsrust)
  • Let me tell ya, it’s peanuts for your tranquility. (Dat is echt niks als het erom gaat dat jij gerust bent)

 “Normaal gesproken worden sextortion e-mails naar duizenden mensen tegelijk gestuurd, als onderdeel van een bredere spam-campagne. Maar dit soort individueel opgestelde e-mails met persoonlijke informatie kunnen een grote impact hebben, door zowel financiële schade als persoonlijk leed,” zegt Kyle Blanker, manager software engineering bij Barracuda. “Om niet gedetecteerd te worden door securitytools en -filters en de kans op succes te vergroten, personaliseren aanvallers hun berichten om nog overtuigender over te komen en het slachtoffer zo bang te maken dat ze betalen.” 

Het is belangrijk om mailboxen en medewerkers te beschermen tegen sextortion spam door te investeren in AI-gebaseerde e-mailbeveiliging, maar ook in bescherming tegen het overnemen van accounts, evenals met proactief onderzoek en security-awareness training. Bedrijven zouden het makkelijk moeten maken voor hun medewerkers om gevoelige en mogelijk gênante aanvallen te melden. Door ervoor te zorgen dat besturingssystemen up-to-date zijn, kan worden voorkomen dat sextortion e-mails devices infecteren met malware. 

Voor meer informatie: https://blog.barracuda.com/2024/11/12/threat-spotlight-personalize-sextortion-scams.

Meer over
Lees ook
WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.