Allarme sextortion: ESET registra una nuova ondata di email truffa

Coinvolti anche gli utenti italiani, i criminali informatici chiedono un riscatto di 530 €

ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, avvisa gli utenti di una nuova ondata di messaggi fraudolenti di posta elettronica che cercano di estorcere denaro: il criminale informatico nella mail dichiara di aver violato il dispositivo della vittima designata filmando la persona mentre guardava contenuti pornografici.

Cosa richiedono?

L’e-mail afferma anche che il video non solo ha filmato il comportamento dell’utente davanti alla webcam, ma anche quali video sono stati riprodotti, chiedendo poi un riscatto.

La vittima è obbligata a pagare entro 48 ore dall’apertura dell’email o il cyber criminale invierà il video incriminante a tutti i contatti che è riuscito a rubare dal dispositivo infetto. 

Mail localizzate in italiano

Nelle precedenti ondate di spam rilevate da ESET, queste e-mail di sextortion erano per lo più in inglese mentre negli ultimi giorni sono emerse nuove localizzazioni focalizzate su Australia, Stati Uniti, Regno Unito, Germania, Francia, Spagna, Repubblica Ceca, Russia.

Sono state individuate anche mail con il testo in italiano – circa mille al mese nell’ultimo trimestre –  in cui si chiede un riscatto di 530€.

Simili truffe via e-mail non sono nuove ma ciò che distingue l’ennesima ondata di sextortion è l’efficacia dell’ingegneria sociale coinvolta, soprattutto grazie alla leva psicologica esercitata sugli utenti che guardano segretamente contenuti pornografici sui propri dispositivi.

Come stare al sicuro?

Gli esperti di ESET ribadiscono che si tratta di email truffa e ricordano alcune regole da seguire in questi casi:

  • Agire con calma ed evitare passaggi affrettati: non rispondere alla email truffa, non scaricare allegati, non fare clic su righe contenenti link incorporate al messaggio e certamente non inviare denaro.
  • Se un criminale informatico elenca la password effettiva dell’utente – che potrebbe figurare in un database di account compromessi come il tanto discusso Collection #1 – è consigliabile cambiarla e attivare l’autenticazione a due fattori su quel servizio.
  • Eseguire la scansione del dispositivo con un software di sicurezza affidabile in grado di rilevare infezioni reali e altri problemi, come l’uso improprio della webcam integrata nel dispositivo.
 

Articoli Correlati

Come avviare una distro live di KUbuntu per salvare i propri dati

Come rimuovere Google Drive dall’Accesso Rapido

File JPG e PNG non associabili a nessuna app in Windows 11