兩個性勒索詐騙活動近日被發現都透過 Necurs 殭屍網絡散播,騙徒利用外洩數據庫的電郵地址和被破解的密碼,發送訊息訛稱已拍下用戶在觀看色情網站時的影像,藉此勒索用戶金錢,結果發現有超過 5 萬人支付贖公。
不付贖金便向朋友發送影片
騙徒在事件中會向用戶發送一封頗長的電郵,騙徒自稱在某色情網站的影片上設定了軟件,當用戶觀看影片時騙徒不但錄影用戶的螢幕畫面,還入侵用戶的網絡攝影機並拍下用戶觀看色情影片時的一舉一動!最後更自稱已盜取用戶的電郵和社交平台的通訊錄,如果不按時支付贖金,便會將用戶的「精彩片段」發送給用戶的朋友,除非在一日之內透過比特幣 (Bitcoin) 支付指定金額的贖金。
瘋狂轟炸用戶電郵
研究人員調查兩個相關的活動,分別在今年 8 月 30 日和 10 月 5 日,並憑電郵發送者的位置命名為「Aaron Smith 活動」,發現該活動總共從 137,606 個獨立 IP 地址發送至少 233,236 封性勒索電郵,受影響的電郵地址共 15,826 個,平均每個電子郵件接收到 15 封電郵,其中有電郵地址接收到 354 封相關的電郵。
透過 Necurs 殭屍網絡散播
在「Aaron Smith 活動」中牽涉大約 1,000 個 IP 地址,全部與另一個涉及性詐騙活動的殭屍網絡 Necurs 有關,從中發現 20 個與它有關的加密貨幣錢包。而兩個「Aaron Smith 活動」總共為期大約 60 日,要求的贖金 由 1,000 至 7,000 美元隨機產生。一眾被騙的受害者總共支付了價值 146,380 美元的比特幣,由 58,611 個獨立的比特幣錢包地址發出,但是只有 83 個屬於活躍的錢包。
不過研究人員發現部份錢包收取的贖金少於 1,000 美元,因為該比特幣錢包地址同時被其他詐騙活動使用,而這類型的性勒索詐騙在美國比較有利可圖,因為部份騙徒在歐洲進行類似的活動時只能收取 40,000 歐元的贖金。
資料來源:Bleeping Computer