A Check Point, descobriu o botnet Phorpiex, que utiliza os mais de 450 000 dispositivos infetados, atualmente sob seu controlo, para emitir milhões de mensagens de ameaça de extorsão sexual a destinatários inocentes. Este malware pode enviar até 30 000 emails por hora, e cada campanha pode chegar a afetar até 27 milhões de potenciais vítimas. Durante os 5 meses que durou esta investigação, a companhia registou transferências de mais de 11 bitcoins para carteiras eletrónicas ligadas à Phorpiex, um valor superior a 110 000 dólares. Estes números representam um ganho mensal de 22 000 dólares.
As campanhas de extorsão sexual através de correio eletrónico são uma tendência crescente, conforme observado pelo FBI IC3 (Internet Crime Complaint Center) no seu relatório de 2018, onde revela que os emails de extorsão cresceram 242% no último ano, gerando uma perda de 83 milhões de dólares a nível mundial. No relatório está também indicado que a maioria dos emails de extorsão, correspondem a uma prática conhecida como ‘’sextorsão’’, isto é, uma tática através da qual o cibercriminoso, recorre ao uso de correio eletrónico para chantagear a vítima exigindo um pagamento sob a ameaça de expor conteúdos sexuais do destinatário da mensagem.
O que é o Phorpiex e como funciona?
No passado, o botnet Phoerpiex, que já atua há mais de uma década, obteve receitas económicas através da distribuição de diferentes malware como o GandCrab, Pony e o Pushdo, utilizando as suas vítimas para a mineração de criptomonedas. No entanto, recentemente este encontrou uma nova forma de aumentar os seus rendimentos, lançando grandes campanhas de extorsão sexual através do email.
O Phorpiex utiliza um bot para descarregar uma base de dados de correios eletrónicos desde um servidor C&C, selecionar um endereço aleatório e enviar uma mensagem a partir de varias sequências de texto codificadas. A característica mais interessante desta última campanha de spam é o facto do botnet Phoerpiex estar a utilizar uma base de dados que combinam endereços de email e senhas que foram filtradas. Neste sentido, na mensagem que se envia à vitima, a senha é adicionada não apenas como estratégia ameaçadora, mas também para ser mais persuasiva. A senha é descrita no início da mensagem para gerar maior preocupação à vítima.
“Além dos principais perigos associados às campanhas de extorsão sexual, como riscos de privacidade e perdas económicas, há ainda outro problema relacionado que é o facto das palavras-passe dos utilizadores serem expostas.” Explica Eusebio Nieva, director técnico da Check Point para Portugal e Espanha. “Muitos utilizadores tendem a usar a mesma palavra-passe para vários serviços, o que faz com que o cibercriminoso consiga aceder a uma maior quantidade de informação como às redes sociais da vítima, pelo que a consequência deste tipo de campanhas podem multiplicar-se de forma exponencial. Por este motivo, na Check Point destacamos a necessidade de não utilizar a mesma palavra-passe”, acrescenta Nieva.
Além da prevenção, que é a principal ferramenta para garantir a segurança no mundo digital, para ajudar a proteger-se contra estas ameaças, a Check Point possui o Anti-Bot Software Blade, uma tecnologia desenhada especificamente para combater botnets, mediante a descoberta de infeções e servidores de comando e controlo (C&C), e a interrupção das comunicações entre eles. Esta ferramenta também analisa diariamente 75 milhões de endereços de email em busca de bots, capazes de realizar atividades ilegais como o roubo de dados, propagação de spam e distribuição de malware.
Comentários