Cybercriminelen gebruiken foto’s van huizen om ‘sextortion’ e-mails te personaliseren

threat-spotlight-personalised extortion-fig1

Uit een recent onderzoek van Barracuda blijkt dat cyberaanvallers namen, adressen en foto’s van de huizen van slachtoffers gebruiken om ‘sextortion’-aanvallen persoonlijker te maken. Zo proberen deze aanvallers de druk op hun slachtoffers op te voeren. Onderzoekers zagen ook dat de afpersingseisen inmiddels variëren van een paar honderd tot duizenden euro’s in cryptovaluta, waarbij aanvallers soms QR-codes gebruiken om het voor slachtoffers makkelijker te maken om te betalen. 

Sextortion is een vorm van afpersing waarbij een cybercrimineel dreigt om expliciete afbeeldingen en video’s online te publiceren, waarvan ze claimen dat deze afkomstig zijn van de computer van het slachtoffer. Om dit te voorkomen zou het slachtoffer moeten betalen. Afpersingsmails maken ongeveer 3 procent uit van het totale aantal doelgerichte phishingaanvallen dat jaarlijks wordt gedetecteerd. De meeste hiervan zijn sextortion-aanvallen. 

Er worden bij deze doelgerichte aanvallen verschillende tactieken gebruikt, waaronder geavanceerde personalisatie: 

  • Gebruik van persoonlijke gegevens van de doelwitten, waaronder volledige namen, telefoonnummers en adressen, om de pogingen tot afpersing dreigender en overtuigender te maken - de sextortion-e-mails spreken het slachtoffer aan met voor- en achternaam en de openingszinnen van de e-mail bevatten het telefoonnummer en het woonadres van het slachtoffer.
  • Een afbeelding van Google Maps met de locatie van het doelwit - de geanalyseerde e-mails bevatten foto’s van een huis of zakelijke locatie, afhankelijk van het adres in de gestolen gegevens van het slachtoffer.
  • Hogere betalingseisen, vaak enkele duizenden euro’s. In sommige gevallen worden QR-codes in de e-mails gezet om het voor slachtoffers sneller en makkelijker te maken om bitcoin-betalingen naar de criminelen te sturen. Deze QR-codes staan direct onder het bitcoin-adres.

In de door Barracuda geanalyseerde e-mails worden verschillende variaties gebruikt in de tekstregel boven de Google Maps-afbeelding van het adres van het slachtoffer, waaronder:  

  • See you here? (Zie ik jou hier?)
  • Can you notice something here? (Valt je hier iets op?)
  • Is this the right place to meet? (Is dit de juiste plek om elkaar te ontmoeten?)

 Op dezelfde manier worden ook variaties gebruikt in de tekstregel die net onder de bitcoin betaalinformatie staat, zoals:  

  • Once you pay up, you’ll sleep like a baby. I keep my word. (Als je eenmaal betaald hebt hoef je je nergens meer zorgen om te maken, ik hou me aan de afspraak)
  • Let me tell ya, it’s peanuts for your peace. (Dat is echt niks als het gaat om jouw gemoedsrust)
  • Let me tell ya, it’s peanuts for your tranquility. (Dat is echt niks als het erom gaat dat jij gerust bent)

 “Normaal gesproken worden sextortion e-mails naar duizenden mensen tegelijk gestuurd, als onderdeel van een bredere spam-campagne. Maar dit soort individueel opgestelde e-mails met persoonlijke informatie kunnen een grote impact hebben, door zowel financiële schade als persoonlijk leed,” zegt Kyle Blanker, manager software engineering bij Barracuda. “Om niet gedetecteerd te worden door securitytools en -filters en de kans op succes te vergroten, personaliseren aanvallers hun berichten om nog overtuigender over te komen en het slachtoffer zo bang te maken dat ze betalen.” 

Het is belangrijk om mailboxen en medewerkers te beschermen tegen sextortion spam door te investeren in AI-gebaseerde e-mailbeveiliging, maar ook in bescherming tegen het overnemen van accounts, evenals met proactief onderzoek en security-awareness training. Bedrijven zouden het makkelijk moeten maken voor hun medewerkers om gevoelige en mogelijk gênante aanvallen te melden. Door ervoor te zorgen dat besturingssystemen up-to-date zijn, kan worden voorkomen dat sextortion e-mails devices infecteren met malware. 

Voor meer informatie: https://blog.barracuda.com/2024/11/12/threat-spotlight-personalize-sextortion-scams.

Meer over
Lees ook
'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

Directe dreigingen hebben een aanzienlijk grotere impact op gebruikers dan andere tactieken zoals waarschuwingen over kwetsbaarheden. Door tactieken van cybercriminelen te hanteren kunnen beveiligingsonderzoekers gebruikers dan ook laten schrikken en hen via deze weg motiveren hun beveiliging te verbeteren. Concrete bedreigingen hebben dus meer im1

Cisco Annual Security-rapport: sterke groei in geavanceerde aanvallen; het netwerk speelt een centrale rol bij de beveiliging

Cisco Annual Security-rapport: sterke groei in geavanceerde aanvallen; het netwerk speelt een centrale rol bij de beveiliging

Uit het vandaag gepresenteerde Cisco 2014 Annual Security Report blijkt dat het aantal dreigingen dat misbruik maakt van het vertrouwen dat gebruikers hebben in systemen, toepassingen en persoonlijke netwerken, ongekende proporties heeft bereikt. Volgens het rapport heeft een wereldwijd tekort aan bijna een miljoen beveiligingsprofessionals negati1

Microsoft-medewerkers trappen in spear phishing-aanval

Microsoft-medewerkers trappen in spear phishing-aanval

Medewerkers van Microsoft zijn vorige week in een spear phishingaanval getrapt. De hackersgroep Syrian Electronic Army (SEA) wist op deze wijze de inloggegevens van zowel het blog als het Twitter-account van Microsoft in handen te krijgen. Microsoft bevestigt tegenover The Verge de cyberaanval. "Een social engineering aanvalsmethode die bekend st1