L’email ” Your Device Was Compromised By My Private Malware ” è una truffa di sextortion che cerca di spaventare i destinatari affinché inviino criptovalute affermando falsamente che il loro dispositivo sia stato infettato da malware. Il messaggio di solito afferma che il mittente ha ottenuto pieno accesso al computer della vittima, ai file personali, all’attività di navigazione e alla webcam. Sebbene l’email sia scritta per apparire minacciosa e convincente, le affermazioni sono inventate e mirano esclusivamente a fare pressione sui destinatari affinché effettuino un pagamento.

 

 

La truffa inizia comunemente con l’attaccante che sostiene di aver installato un programma “malware privato” sul dispositivo del destinatario dopo aver presumibilmente visitato un sito per adulti o interagito con contenuti compromessi online. L’email ” Your Device Was Compromised By My Private Malware ” spesso sostiene che questo malware abbia permesso all’attaccante di monitorare tutta l’attività sul computer, incluse password, cronologia di navigazione e registrazioni della webcam. Il messaggio potrebbe inoltre affermare che sono stati raccolti materiali compromettenti o video imbarazzanti.

Per aumentare la paura, l’email di solito minaccia di inviare le presunte registrazioni o informazioni personali ad amici, familiari o colleghi, a meno che non venga pagato un riscatto entro un breve periodo di tempo. Il pagamento richiesto viene tipicamente richiesto in criptovalute perché le transazioni con valuta digitale sono difficili da rintracciare e non possono essere facilmente annullate. Alcune versioni della truffa includono timer o scadenze rigide per creare ulteriore pressione.

Nonostante le affermazioni allarmanti, queste email fanno generalmente parte di campagne di spam su larga scala piuttosto che di veri episodi di hacking. Gli attaccanti non possiedono alcun video compromettente, accesso a malware o file rubati. Invece, la truffa si basa fortemente su manipolazione psicologica, imbarazzo e paura. Il mittente spera che i destinatari vadano nel panico e paghino rapidamente senza verificare se le richieste siano legittime.

La truffa ” Your Device Was Compromised By My Private Malware ” può sembrare più convincente se include password trapelate o dati personali. Gli attaccanti a volte ottengono vecchie credenziali da violazioni dati precedentemente esposte e le inseriscono nell’email per creare l’impressione che il dispositivo sia stato effettivamente compromesso. Tuttavia, la presenza di una vecchia password non significa necessariamente che il malware sia attualmente installato sul sistema.

Un’altra tattica comune coinvolge un linguaggio tecnico pensato per far apparire il mittente competente. L’email può fare riferimento al deployment di malware, strumenti di accesso remoto, spyware o canali di comunicazione criptati. Questi dettagli sono inclusi per rendere il messaggio più realistico e intimidatorio, anche se il truffatore di solito non ha accesso reale al dispositivo del destinatario.

Le vittime che rispondono o inviano pagamenti difficilmente risolveranno la situazione. Poiché le affermazioni sono generalmente false, pagare il riscatto ricompensa solo i truffatori e può incoraggiare ulteriori tentativi di estorsione. In alcuni casi, le vittime che pagano una volta vengono nuovamente prese di mira perché gli aggressori sanno di essere disposte a rispondere alle minacce.

L’email completa di ” Your Device Was Compromised By My Private Malware ” di sessorsione è di seguito:

Subject: Hello, how are you ?

Hi,

Your device was compromised by my private malware. An outdated browser makes you vulnerable; simply visiting a malicious website containing my iframe can result in automatic infection.

For further information search for “Drive-by exploit” on Google.

My malware has granted me full access to your accounts, complete control over your device, and the ability to monitor you via your camera.

I have collected all your private data and RECORDED FOOTAGE OF YOU MASTRUBATING THROUGH YOUR CAMERA!

If you doubt my seriousness, it takes only a few clicks to share your private video with friends, family, contacts, social networks, the darknet, or to publish your files.

You are the only one who can stop me, and I am here to help.

The only way to prevent further damage is to pay exactly $756 in Bitcoin (BTC).

This is a reasonable offer compared to the potential consequences of disclosure.

If you don’t have Bitcoin, just search “how to buy bitcoin” on google search and you’ll find tons of sites. It’s so simple that the process is easier than ordering from McDonald’s!

My Bitcoin (BTC) wallet address is:
bc1qlel0e32eg5uvsldvjks4ykynxlxlgusamxr56c

Copy and paste this address carefully, as it is case-sensitive.

You have 2 days to complete the payment.

Since I have access to this email account, I will be aware if this message has been read.

Upon receipt of the payment, I will remove all traces of my malware, and you can resume your normal life peacefully.

I keep my promises!

Come riconoscere le email di phishing e sessorsione

Riconoscere truffe come l’email Your Device Was Compromised By My Private Malware richiede di comprendere i segnali d’allarme comunemente associati alle campagne di sextortion e phishing. Sebbene questi messaggi siano pensati per creare panico, spesso contengono chiari indicatori che ne rivelano la natura fraudolenta.

Uno dei segnali d’allarme più forti è l’uso della paura e dell’urgenza. Le truffe di sessorsione di solito minacciano di rivelare informazioni imbarazzanti o contenuti privati a meno che il pagamento non venga effettuato immediatamente. L’email ” Your Device Was Compromised By My Private Malware ” si basa quasi interamente sulla pressione emotiva per impedire ai destinatari di riflettere criticamente sulle affermazioni fatte.

Un altro indicatore è la domanda di pagamenti in criptovalute. I truffatori spesso richiedono Bitcoin o altre valute digitali perché queste transazioni sono difficili da recuperare e offrono un certo livello di anonimato. Le organizzazioni legittime non richiedono criptovalute in cambio della risoluzione di presunti incidenti di sicurezza o della prevenzione dell’esposizione pubblica.

L’indirizzo del mittente può anche rivelare segni di frode. Molte email di sessorsione provengono da domini sospetti o non correlati che non hanno alcun legame con aziende di sicurezza o fornitori di servizi legittimi. Alcuni attaccanti addirittura falsificano l’indirizzo email del destinatario per creare l’illusione che l’account stesso sia stato compromesso.

Le affermazioni tecniche all’interno dell’email dovrebbero essere affrontate con scetticismo. I truffatori spesso usano descrizioni esagerate delle capacità di malware, della sorveglianza remota o del monitoraggio degli account per sembrare convincenti. Tuttavia, queste affermazioni sono solitamente vaghe e prive di prove concrete. Gli incidenti di sicurezza autentici di solito comportano segni verificabili di compromessa piuttosto che minacce diffuse e richieste di riscatto.
Un’altra caratteristica comune è la mancanza di personalizzazione. Sebbene l’email possa contenere una vecchia password o informazioni personali di base, il messaggio complessivo è solitamente generico e distribuito su larga scala. Gli attaccanti si basano sul fatto che molti destinatari si sentiranno allarmati semplicemente perché il messaggio fa riferimento a malware o a esposizione personale.

I destinatari dovrebbero anche ricordare che le violazioni dei dati sono comuni e che le password esposte possono circolare online per anni dopo l’incidente originale. Se una vecchia password appare nell’email, non significa necessariamente che l’attaccante controlli attualmente il dispositivo. Invece, spesso indica che le informazioni sono state ottenute da un database precedentemente trapelato.

Una risposta più sicura è evitare di rispondere all’email, evitare di inviare qualsiasi pagamento e ignorare completamente le minacce. Gli utenti preoccupati per la sicurezza dell’account dovrebbero cambiare le password associate a qualsiasi credenza menzionata e abilitare l’autenticazione multi-fattore quando possibile. Eseguire un antivirus o una scansione di sicurezza legittima può anche rassicurare che non sia presente alcun malware sul dispositivo.

La consapevolezza rimane una delle difese più efficaci contro le truffe di sessorsione. La campagna ” Your Device Was Compromised By My Private Malware ” si basa sulla paura, sull’imbarazzo e sull’intimidazione piuttosto che su un vero compromesso tecnico. Prendersi il tempo per valutare il messaggio in modo razionale e comprendere come funzionano queste truffe può aiutare a prevenire panico inutili e perdite finanziarie.

Lascia un Commento