¿Qué (además de no cumplir y reportar) debo hacer con los correos electrónicos de chantaje? [duplicar]

7

Recibí el siguiente correo electrónico que afirma, entre otros aspectos de ingeniería social, haber instalado un keylogger en la caja de Linux de un administrador de sistema anterior:

  

Yo conozco [contraseña anterior eliminada] o‌n‌e de tu passphra‌s‌es. Vamos a dirigirnos directamente a los propósitos. No, una vez más ha sido pautada para verificar sobre usted. Puede que no sepas y es probable que estés preguntando por qué te estás preguntando por qué?

     

W, bien, instalé una y otra vez un software de 18+ versiones (porno‌gra‌phi‌c mat‌eri‌a‌l) w‌ebsit, este tipo de letra es una fuente de información de cada persona, y una fuente de información de cada persona. ¿Cuándo está usted? W‌ere watchi‌ng vi‌d‌eo‌ clips, su v‌eb bro‌ws‌er i‌niti‌at‌ed functi‌o‌ni‌ng como v‌‌‌‌‌‌ Solo después de eso, mi programa de software recopiló todos sus contactos de su Messessenger, por lo tanto, de todos modos, de todos modos. Después de eso, estoy loco y vidéo. En la 1ª parte se reproducen los juegos de video que se realizarán durante el próximo mes de julio de 2009, y luego se realizará el segundo paquete de artículos, que se desarrollará en cualquier momento. eres tú.

     

No tendremos más que dos opciones. Veamos el código de cada una de las siguientes maneras:

     

En primer lugar, es necesario para nglectar este tema. m‌essa‌g‌e. Por lo tanto, voy a enviarte tus propios récords de manera gratuita para que puedas leer tus contenidos de prensa y, por lo tanto, solo debes pensar en tu presupuesto. Además, si estás dentro de un tiempo, ¿cómo te va a afectar?

     

La última vez que se pague es de $ 7000. Vuelve a pensar si es como hacer una cita. Subsecuentemente, debo hacer una cita con todos los miembros de la empresa. Podrías ir a conocerte, pero no a nadie, ni a ti ni a ni a ni a ni a ni a ni a ni a ni a ni a ni a ni a ni a ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni ni a ni a ni nuestro ni nuestro ni nuestro ni nuestro personaje ni a nuestro público pasarán aquí.

     

Manejaré el papel a través de Bi‌tcoi‌n (si no sabe esto, busque 'cómo' comprar bit‌co‌i‌n 'i‌n Go‌ogle s‌earch ‌engine).

     

B‌T‌C‌ a‌ddr‌ess: 1EWaFmaMG33BB6pujkcJUFsp5PxLbQVnhw
  [Ca‌Se-SeNSi‌TiVe co‌py & pégalo]

     

Si usted es curioso, entonces está yendo a la otra parte, ojalá, este mensaje no puede ser transmitido hasta ahora. He cohabitado en mis vidas. También estoy tratando de no remplazar tanto, estoy dispuesto a ser mejor. Tengo un píxel específico en este último artículo, pero a la derecha no sé qué sé que has tenido. Usted tiene una oportunidad de hacer su pago. if do‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌lylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylylyly Havi‌ng sa‌id tha‌t iif do do it pa‌id, iwil‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ Si usted no está en su sitio, responda con los suyos y luego le enviaremos su correo electrónico a su cuenta. no está disponible: negociable, por lo tanto, no haga caso de mi persona y tiempo; contáctenos por réplica a este artículo.

Sé que la respuesta estándar al spam ordinario y la respuesta ordinaria al phishing. Informé de esto como phishing porque me pareció el más cercano y, además, mucho más grave que "¡MEJOR AÑADIR PULGADAS REALES A TU PEN1S!".

¿Cómo puedo o debo responder al correo no deseado de chantaje? ¿Es apropiado algún seguimiento de LE?

    
pregunta JonathanHayward 16.10.2018 - 15:42
fuente

3 respuestas

12

La única conclusión importante de esta estafa en particular es: cambiar la contraseña.

Esta estafa ha existido desde aproximadamente julio de 2018 y hasta ahora no se han publicado videos (que estén vinculados a este tipo de extorsión) pero un montón de dinero ha cambiado de manos. Una fuente afirmó que "Hasta ahora, 30 víctimas han pagado más de $ 50,000 en total". Una cosa que sí sabemos, es que la contraseña que se envía es realmente real. Los estafadores probablemente no obtuvieron esto al penetrar en su máquina, pero al copiarlo de una base de datos de credenciales filtradas que se encuentran en encontrado en foros sombríos .

TL; DR:

Cambia tu contraseña. No reutilice las contraseñas. También puede consultar haveibeenpwned.com para ver dónde y cuándo se filtraron sus credenciales.

    
respondido por el Tom K. 16.10.2018 - 17:23
fuente
6

La aplicación de la ley en varias jurisdicciones se está poniendo al día con este tipo de correos electrónicos. Conozco algunos que alientan a las personas a reportar este tipo de correos electrónicos. Son chantajes directos y, con frecuencia, están sujetos a leyes diferentes a las de phishing. Por favor verifique lo que su policía local tiene en su lugar en su área.

En segundo lugar, porque esto es nuevo, las personas no están equipadas para saber cómo responder a esto, por lo que informar a su departamento de TI local puede ser importante para que puedan bloquearlos y buscar a otros empleados que puedan haber recibido el mismo correo electrónico. en tu compañía.

Hace unos meses recibí un correo electrónico de pánico de un administrador de seguridad con el mismo tipo de correo electrónico, y él estaba haciendo la misma pregunta que tú. Mientras trabajaba con el LE local, también pregunté si había copias del correo electrónico en las bandejas de entrada de otras personas. Resultó que 15 personas recibieron el correo electrónico, solo uno lo informó y todos se estaban volviendo locos. Algunos intentaban averiguar cómo pagar al chantajista (la cantidad, en este caso, era mucho menor).

Entonces, consulte con su LE local y asegúrese de que su departamento de TI lo sepa para que puedan ayudar a las almas pobres que se están volviendo locas.

Una vez que esto se vuelva más general, nuestras respuestas pueden volverse más estándar.

    
respondido por el schroeder 16.10.2018 - 17:08
fuente
-2

Si cree que el correo electrónico está dirigido y es preciso:

  1. No creo que sea posible pasar por el sistema de alguien con Visitar un sitio web o un video, si ha descargado y ejecutado algún archivo o si su navegador es demasiado viejo, entonces es posible que el hacker haya llegado a su sistema y después de eso todo es posible.

  2. ¿Hay alguna información específica relacionada con usted en el correo electrónico? Email , password , Ip/location , Web Browser version, su OS su monitor model y ... se considera normal, pero obtener la cámara web y la grabación no parece real y posible.

Si no sabe de qué se trata este correo electrónico, la posible acción podría ser:

  1. Si cree que se trata de un correo electrónico no deseado, entonces Marcar y Informar y Eliminar dificultarán su trabajo la próxima vez. Debido a que el remitente estará en la lista negra, sus herramientas se marcarán y se suspenderán, y habrá muchos más problemas. El impacto es pequeño, pero tal vez ayude a otras personas en el ataque de spam.

  2. Analizar el encabezado del correo electrónico puede exponer cierta información sobre el remitente, como ip, las herramientas que está usando o .... Que es una cosa muy técnica. Pero considerando que el remitente usa herramientas temporales, esta información no ayudará.

  3. El pirata informático puede ver si abrió, leyó, hizo clic y esperó en el correo electrónico, así que mejor no abrir estos correos la próxima vez.

  4. Tiene ventaja aquí, con cualquier método posible puede cambiar la contraseña de su correo electrónico si cree que está en riesgo.

  5. Finalmente Ignorancia es la mejor solución, recibo 10 de esto todos los días. El spam masivo es algo normal para un pirata informático cuando millones de correos electrónicos son gratuitos.

respondido por el Aiden Stewart 16.10.2018 - 16:45
fuente

Lea otras preguntas en las etiquetas