Allarme sextortion: ESET registra una nuova ondata di email truffa

Coinvolti anche gli utenti italiani, i criminali informatici chiedono un riscatto di 530 €

ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, avvisa gli utenti di una nuova ondata di messaggi fraudolenti di posta elettronica che cercano di estorcere denaro: il criminale informatico nella mail dichiara di aver violato il dispositivo della vittima designata filmando la persona mentre guardava contenuti pornografici.

Cosa richiedono?

L’e-mail afferma anche che il video non solo ha filmato il comportamento dell’utente davanti alla webcam, ma anche quali video sono stati riprodotti, chiedendo poi un riscatto.

Ad

La vittima è obbligata a pagare entro 48 ore dall’apertura dell’email o il cyber criminale invierà il video incriminante a tutti i contatti che è riuscito a rubare dal dispositivo infetto. 

Mail localizzate in italiano

Nelle precedenti ondate di spam rilevate da ESET, queste e-mail di sextortion erano per lo più in inglese mentre negli ultimi giorni sono emerse nuove localizzazioni focalizzate su Australia, Stati Uniti, Regno Unito, Germania, Francia, Spagna, Repubblica Ceca, Russia.

Sono state individuate anche mail con il testo in italiano – circa mille al mese nell’ultimo trimestre –  in cui si chiede un riscatto di 530€.

Simili truffe via e-mail non sono nuove ma ciò che distingue l’ennesima ondata di sextortion è l’efficacia dell’ingegneria sociale coinvolta, soprattutto grazie alla leva psicologica esercitata sugli utenti che guardano segretamente contenuti pornografici sui propri dispositivi.

Come stare al sicuro?

Gli esperti di ESET ribadiscono che si tratta di email truffa e ricordano alcune regole da seguire in questi casi:

  • Agire con calma ed evitare passaggi affrettati: non rispondere alla email truffa, non scaricare allegati, non fare clic su righe contenenti link incorporate al messaggio e certamente non inviare denaro.
  • Se un criminale informatico elenca la password effettiva dell’utente – che potrebbe figurare in un database di account compromessi come il tanto discusso Collection #1 – è consigliabile cambiarla e attivare l’autenticazione a due fattori su quel servizio.
  • Eseguire la scansione del dispositivo con un software di sicurezza affidabile in grado di rilevare infezioni reali e altri problemi, come l’uso improprio della webcam integrata nel dispositivo.
 
Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 21 times, 1 visits today)
Ad
Leggi  DoubleLocker: il nuovo malware per Android che sfrutta il tasto Home per infettare i dispositivi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *