.



Cybercriminelen gebruiken foto’s van huizen om ‘sextortion’ e-mails te personaliseren

threat-spotlight-personalised extortion-fig1

Uit een recent onderzoek van Barracuda blijkt dat cyberaanvallers namen, adressen en foto’s van de huizen van slachtoffers gebruiken om ‘sextortion’-aanvallen persoonlijker te maken. Zo proberen deze aanvallers de druk op hun slachtoffers op te voeren. Onderzoekers zagen ook dat de afpersingseisen inmiddels variëren van een paar honderd tot duizenden euro’s in cryptovaluta, waarbij aanvallers soms QR-codes gebruiken om het voor slachtoffers makkelijker te maken om te betalen. 

Sextortion is een vorm van afpersing waarbij een cybercrimineel dreigt om expliciete afbeeldingen en video’s online te publiceren, waarvan ze claimen dat deze afkomstig zijn van de computer van het slachtoffer. Om dit te voorkomen zou het slachtoffer moeten betalen. Afpersingsmails maken ongeveer 3 procent uit van het totale aantal doelgerichte phishingaanvallen dat jaarlijks wordt gedetecteerd. De meeste hiervan zijn sextortion-aanvallen. 

Er worden bij deze doelgerichte aanvallen verschillende tactieken gebruikt, waaronder geavanceerde personalisatie: 

  • Gebruik van persoonlijke gegevens van de doelwitten, waaronder volledige namen, telefoonnummers en adressen, om de pogingen tot afpersing dreigender en overtuigender te maken - de sextortion-e-mails spreken het slachtoffer aan met voor- en achternaam en de openingszinnen van de e-mail bevatten het telefoonnummer en het woonadres van het slachtoffer.
  • Een afbeelding van Google Maps met de locatie van het doelwit - de geanalyseerde e-mails bevatten foto’s van een huis of zakelijke locatie, afhankelijk van het adres in de gestolen gegevens van het slachtoffer.
  • Hogere betalingseisen, vaak enkele duizenden euro’s. In sommige gevallen worden QR-codes in de e-mails gezet om het voor slachtoffers sneller en makkelijker te maken om bitcoin-betalingen naar de criminelen te sturen. Deze QR-codes staan direct onder het bitcoin-adres.

In de door Barracuda geanalyseerde e-mails worden verschillende variaties gebruikt in de tekstregel boven de Google Maps-afbeelding van het adres van het slachtoffer, waaronder:  

  • See you here? (Zie ik jou hier?)
  • Can you notice something here? (Valt je hier iets op?)
  • Is this the right place to meet? (Is dit de juiste plek om elkaar te ontmoeten?)

 Op dezelfde manier worden ook variaties gebruikt in de tekstregel die net onder de bitcoin betaalinformatie staat, zoals:  

  • Once you pay up, you’ll sleep like a baby. I keep my word. (Als je eenmaal betaald hebt hoef je je nergens meer zorgen om te maken, ik hou me aan de afspraak)
  • Let me tell ya, it’s peanuts for your peace. (Dat is echt niks als het gaat om jouw gemoedsrust)
  • Let me tell ya, it’s peanuts for your tranquility. (Dat is echt niks als het erom gaat dat jij gerust bent)

 “Normaal gesproken worden sextortion e-mails naar duizenden mensen tegelijk gestuurd, als onderdeel van een bredere spam-campagne. Maar dit soort individueel opgestelde e-mails met persoonlijke informatie kunnen een grote impact hebben, door zowel financiële schade als persoonlijk leed,” zegt Kyle Blanker, manager software engineering bij Barracuda. “Om niet gedetecteerd te worden door securitytools en -filters en de kans op succes te vergroten, personaliseren aanvallers hun berichten om nog overtuigender over te komen en het slachtoffer zo bang te maken dat ze betalen.” 

Het is belangrijk om mailboxen en medewerkers te beschermen tegen sextortion spam door te investeren in AI-gebaseerde e-mailbeveiliging, maar ook in bescherming tegen het overnemen van accounts, evenals met proactief onderzoek en security-awareness training. Bedrijven zouden het makkelijk moeten maken voor hun medewerkers om gevoelige en mogelijk gênante aanvallen te melden. Door ervoor te zorgen dat besturingssystemen up-to-date zijn, kan worden voorkomen dat sextortion e-mails devices infecteren met malware. 

Voor meer informatie: https://blog.barracuda.com/2024/11/12/threat-spotlight-personalize-sextortion-scams.

Meer over
Lees ook
Hackers stelen 45 miljoen euro van Amerikaanse belastingdienst

Hackers stelen 45 miljoen euro van Amerikaanse belastingdienst

Cybercriminelen hebben maar liefst 45 miljoen euro buitgemaakt bij de Amerikaanse belastingdienst, de Internal Revenue Service (IRS). Dankzij een computerfout waren de aanvallers in staat geld weg te sluizen van Amerikaanse burgers. CNN meldt dat de persoonsgegevens van in totaal 200.000 Amerikanen voor de aanval is misbruikt. Deze data zou niet a1

Activiteiten van hackers in real-time opsporen met SAS Cybersecurity

Activiteiten van hackers in real-time opsporen met SAS Cybersecurity

Cybercriminelen worden steeds slimmer en veranderen continu van methoden en werkwijze. De beste verdediging tegen cyberaanvallen is een proactieve benadering. Cyberbedreigingen zouden niet alleen als een IT-issue moeten worden gezien, maar juist als een zakelijk probleem worden behandeld. Dit stelt SAS Cybersecurity. Om hackers het hoofd te bieden1

Real-time activiteiten van hackers opsporen met SAS Cybersecurity

Real-time activiteiten van hackers opsporen met SAS Cybersecurity

Cybercriminelen worden steeds slimmer en veranderen continu van methoden en werkwijze. De beste verdediging tegen cyberaanvallen is een proactieve benadering. Cyberbedreigingen zouden niet alleen als een IT-issue moeten worden gezien, maar juist als een zakelijk probleem worden behandeld. Dit stelt SAS Cybersecurity. Om hackers het hoofd te bieden1