Uit een recent onderzoek van Barracuda blijkt dat cyberaanvallers namen, adressen en foto’s van de huizen van slachtoffers gebruiken om ‘sextortion’-aanvallen persoonlijker te maken. Zo proberen deze aanvallers de druk op hun slachtoffers op te voeren. Onderzoekers zagen ook dat de afpersingseisen inmiddels variëren van een paar honderd tot duizenden euro’s in cryptovaluta, waarbij aanvallers soms QR-codes gebruiken om het voor slachtoffers makkelijker te maken om te betalen.
Sextortion is een vorm van afpersing waarbij een cybercrimineel dreigt om expliciete afbeeldingen en video’s online te publiceren, waarvan ze claimen dat deze afkomstig zijn van de computer van het slachtoffer. Om dit te voorkomen zou het slachtoffer moeten betalen. Afpersingsmails maken ongeveer 3 procent uit van het totale aantal doelgerichte phishingaanvallen dat jaarlijks wordt gedetecteerd. De meeste hiervan zijn sextortion-aanvallen.
Er worden bij deze doelgerichte aanvallen verschillende tactieken gebruikt, waaronder geavanceerde personalisatie:
- Gebruik van persoonlijke gegevens van de doelwitten, waaronder volledige namen, telefoonnummers en adressen, om de pogingen tot afpersing dreigender en overtuigender te maken – de sextortion-e-mails spreken het slachtoffer aan met voor- en achternaam en de openingszinnen van de e-mail bevatten het telefoonnummer en het woonadres van het slachtoffer.
- Een afbeelding van Google Maps met de locatie van het doelwit – de geanalyseerde e-mails bevatten foto’s van een huis of zakelijke locatie, afhankelijk van het adres in de gestolen gegevens van het slachtoffer.
- Hogere betalingseisen, vaak enkele duizenden euro’s. In sommige gevallen worden QR-codes in de e-mails gezet om het voor slachtoffers sneller en makkelijker te maken om bitcoin-betalingen naar de criminelen te sturen. Deze QR-codes staan direct onder het bitcoin-adres.
In de door Barracuda geanalyseerde e-mails worden verschillende variaties gebruikt in de tekstregel boven de Google Maps-afbeelding van het adres van het slachtoffer, waaronder:
- See you here? (Zie ik jou hier?)
- Can you notice something here? (Valt je hier iets op?)
- Is this the right place to meet? (Is dit de juiste plek om elkaar te ontmoeten?)
Op dezelfde manier worden ook variaties gebruikt in de tekstregel die net onder de bitcoin betaalinformatie staat, zoals:
- Once you pay up, you’ll sleep like a baby. I keep my word. (Als je eenmaal betaald hebt hoef je je nergens meer zorgen om te maken, ik hou me aan de afspraak)
- Let me tell ya, it’s peanuts for your peace. (Dat is echt niks als het gaat om jouw gemoedsrust)
- Let me tell ya, it’s peanuts for your tranquility. (Dat is echt niks als het erom gaat dat jij gerust bent)
“Normaal gesproken worden sextortion e-mails naar duizenden mensen tegelijk gestuurd, als onderdeel van een bredere spam-campagne. Maar dit soort individueel opgestelde e-mails met persoonlijke informatie kunnen een grote impact hebben, door zowel financiële schade als persoonlijk leed,” zegt Kyle Blanker, manager software engineering bij Barracuda. “Om niet gedetecteerd te worden door securitytools en -filters en de kans op succes te vergroten, personaliseren aanvallers hun berichten om nog overtuigender over te komen en het slachtoffer zo bang te maken dat ze betalen.”
Het is belangrijk om mailboxen en medewerkers te beschermen tegen sextortion spam door te investeren in AI-gebaseerde e-mailbeveiliging, maar ook in bescherming tegen het overnemen van accounts, evenals met proactief onderzoek en security-awareness training. Bedrijven zouden het makkelijk moeten maken voor hun medewerkers om gevoelige en mogelijk gênante aanvallen te melden. Door ervoor te zorgen dat besturingssystemen up-to-date zijn, kan worden voorkomen dat sextortion e-mails devices infecteren met malware.
Voor meer informatie: https://blog.barracuda.com/2024/11/12/threat-spotlight-personalize-sextortion-scams.