” Your Device Was Compromised By My Private Malware ” e-postası, alıcıları cihazlarının zararlı yazılımla enfekte olduğunu yanlış bir şekilde iddia ederek kripto para göndermeye korkutmaya çalışan bir sextortion dolandırıcılığıdır. Mesaj genellikle gönderenin mağdurun bilgisayarına, kişisel dosyalarına, gezinme etkinliğine ve web kamerasına tam erişim sağladığı belirtilir. E-posta tehditkar ve ikna edici görünmek üzere yazılsa da, iddialar uydurma ve yalnızca alıcıları ödeme yapmaya zorlamak amacıyla hazırlanmıştır.
Dolandırıcılık genellikle saldırganın, iddia edilen yetişkin web sitesini ziyaret ettiğini veya çevrimiçi olarak tehlikeye girmiş içeriklerle etkileşime girdiğini iddia ederek alıcının cihazına “özel kötü amaçlı yazılım” programı kurduğunu iddia etmesiyle başlar. ” Your Device Was Compromised By My Private Malware ” e-postası sıkça bu kötü amaçlı yazılımın bilgisayardaki tüm faaliyetleri, şifreleri, gezinme geçmişini ve web kamerası kayıtlarını izlemesine izin verdiğini iddia eder. Mesajda ayrıca, tehlikat bozucu materyallerin veya utanç verici videoların toplandığı iddia edilebilir.
Korkuyu artırmak için, e-posta genellikle iddia edilen kayıtları veya kişisel bilgileri kısa sürede fidye ödenmezse arkadaşlara, aile üyelerine veya iş arkadaşlarına göndermekle tehdit eder. Talep edilen ödeme genellikle kripto para işlemlerinin izlenmesi zor ve kolayca geri alınamadığı için kripto para ile talep edilir. Bazı dolandırıcılık versiyonlarında ek baskı yaratmak için geri sayım zamanlayıcıları veya sıkı son tarihler bulunur.
Endişe verici iddialara rağmen, bu e-postalar genellikle gerçek hackleme olaylarından ziyade büyük çaplı spam kampanyalarının bir parçasıdır. Saldırganlar hiçbir tehlikat dışı videoya, kötü amaçlı yazılıma veya çalınmış dosyaya sahip değildir. Bunun yerine, dolandırıcılık psikolojik manipülasyon, utanç ve korkuya dayanıyor. Gönderen, alıcıların panik yapıp taleplerin meşru olup olmadığını doğrulamadan hızlıca ödeme yapmasını umuyor.
” Your Device Was Compromised By My Private Malware ” dolandırıcılığı, sızdırılmış şifreler veya kişisel bilgiler içeriyorsa daha ikna edici görünebilir. Saldırganlar bazen daha önce açığa çıkan veri ihlallerinden eski kimlik bilgilerini elde eder ve bunları e-posta içine ekleyerek cihazın gerçekten ele geçirildiği izlenimini yaratır. Ancak, eski bir şifrenin varlığı, sistemde şu anda kötü amaçlı yazılımın yüklü olduğu anlamına gelmez.
Bir diğer yaygın taktik, göndericiyi bilgili göstermek için kullanılan teknik dildir. E-posta, kötü amaçlı yazılım dağıtımı, uzaktan erişim araçları, casus yazılım veya şifreli iletişim kanallarına atıfta bulunabilir. Bu detaylar, mesajın daha gerçekçi ve korkutucu görünmesini sağlamak için eklenmiştir, oysa dolandırıcının genellikle alıcının cihazına gerçek erişimi yoktur.
Yanıt veren veya ödeme gönderen mağdurların durumu çözmesi pek olası değildir. İddialar genellikle yanlış olduğundan, fidye ödemek sadece dolandırıcıları ödüllendirir ve daha fazla şantaj girişimlerini teşvik edebilir. Bazı durumlarda, bir kez ödeme yapan mağdurlar tekrar hedef alınır çünkü saldırganlar tehditlere yanıt vermeye istekli olduklarını bilirler.
Tam ” Your Device Was Compromised By My Private Malware ” sextortion e-postası aşağıda:
Subject: Hello, how are you ?
Hi,
Your device was compromised by my private malware. An outdated browser makes you vulnerable; simply visiting a malicious website containing my iframe can result in automatic infection.
For further information search for “Drive-by exploit” on Google.
My malware has granted me full access to your accounts, complete control over your device, and the ability to monitor you via your camera.
I have collected all your private data and RECORDED FOOTAGE OF YOU MASTRUBATING THROUGH YOUR CAMERA!
If you doubt my seriousness, it takes only a few clicks to share your private video with friends, family, contacts, social networks, the darknet, or to publish your files.
You are the only one who can stop me, and I am here to help.
The only way to prevent further damage is to pay exactly $756 in Bitcoin (BTC).
This is a reasonable offer compared to the potential consequences of disclosure.
If you don’t have Bitcoin, just search “how to buy bitcoin” on google search and you’ll find tons of sites. It’s so simple that the process is easier than ordering from McDonald’s!
My Bitcoin (BTC) wallet address is:
bc1qlel0e32eg5uvsldvjks4ykynxlxlgusamxr56cCopy and paste this address carefully, as it is case-sensitive.
You have 2 days to complete the payment.
Since I have access to this email account, I will be aware if this message has been read.
Upon receipt of the payment, I will remove all traces of my malware, and you can resume your normal life peacefully.
I keep my promises!
Oltalama ve sextortion e-postalarını nasıl tanırım
” Your Device Was Compromised By My Private Malware ” e-postası gibi dolandırıcılıkları tanımak, seks şantajı ve oltalama kampanyalarıyla ilişkilendirilen uyarı işaretlerini anlamayı gerektirir. Bu mesajlar panik yaratmak için tasarlanmış olsa da, genellikle sahtekarlıklarını ortaya koyan açık göstergeler içerirler.
En güçlü uyarı işaretlerinden biri korku ve aciliyetin kullanılmasıdır. Seks şantajı dolandırıcılıkları genellikle ödeme hemen yapılmazsa utandırıcı bilgileri veya özel içerikleri açığa çıkarmakla tehdit eder. ” Your Device Was Compromised By My Private Malware ” e-postası, alıcıların yapılan iddialar hakkında eleştirel düşünmelerini engellemek için neredeyse tamamen duygusal baskıya dayanır.
Bir diğer gösterge ise kripto para ödemelerine olan talebdir. Dolandırıcılar, bu işlemlerin geri alınması zor ve belli bir anonimlik sağladığı için sık sık Bitcoin veya diğer dijital para birimi talep ederler. Meşru kuruluşlar, iddia edilen güvenlik olaylarını çözmek veya kamuoyuna açığa çıkmayı önlemek karşılığında kripto para talep etmezler.
Gönderenin adresi de dolandırıcılık belirtilerini ortaya çıkarabilir. Birçok sextortion e-postası, meşru güvenlik şirketleri veya hizmet sağlayıcılarıyla bağlantısı olmayan şüpheli veya alakasız alan bölgelerinden gelir. Bazı saldırganlar, hesabın kendisinin ele geçirildiği izlenimi yaratmak için alıcının kendi e-posta adresini sahte yapar.
E-postadaki teknik iddialara da şüpheyle yaklaşılmalıdır. Dolandırıcılar, kötü amaçlı yazılım yetenekleri, uzaktan gözetim veya hesap izleme gibi abartılı açıklamaları ikna edici görünmek için kullanırlar. Ancak bu iddialar genellikle belirsizdir ve gerçek kanıtlarla desteklenmez. Gerçek güvenlik olayları genellikle geniş tehditler ve fidye talepleri yerine doğrulanabilir bir tehlike işareti içerir.
Bir diğer yaygın özellik ise kişiselleştirmenin olmamasıdır. E-posta eski bir şifre veya temel kişisel bilgiler içerebilir, ancak genel mesaj genellikle genel ve kitlesel olarak dağıtılır. Saldırganlar, mesajın kötü amaçlı yazılım veya kişisel maruziyete atıfta bulunması nedeniyle birçok alıcının endişeleneceğine güvenir.
Alıcılar ayrıca veri ihlallerinin yaygın olduğunu ve açıkta kalan şifrelerin orijinal olaydan sonra yıllarca çevrimiçi dolaşabileceğini unutmamalıdır. E-postada eski bir şifre beliriyorsa, saldırganın şu anda cihazı kontrol ettiği anlamına gelmez. Bunun yerine, genellikle bilgilerin daha önce sızdırılmış bir veritabanından alındığını gösterir.
Daha güvenli bir yanıt ise e-posta cevap vermekten kaçınmak, herhangi bir ödeme göndermekten kaçınmak ve tehditleri tamamen görmezden gelmektir. Hesap güvenliği konusunda endişeli olan kullanıcılar, bahsedilen kimlik bilgileriyle ilgili şifreleri değiştirmeli ve mümkün olduğunda çok faktörlü kimlik doğrulamayı etkinleştirmelidir. Geçerli bir antivirüs veya güvenlik taraması çalışmak, cihazda hiçbir zararlı yazılım olmadığından emin olma garantisi de sağlar.
Farkındalık, seks şantajı dolandırıcılıklarına karşı en etkili savunmalardan biri olmaya devam ediyor. ” Your Device Was Compromised By My Private Malware ” kampanyası, gerçek teknik uzlaşmadan ziyade korku, utanç ve korkutmaya dayanıyor. Mesajı mantıklı bir şekilde değerlendirmek ve bu dolandırıcılıkların nasıl işlediğini anlamak, gereksiz panik ve maddi kayıpları önlemeye yardımcı olabilir.
