Sextortion-вымогательство добралось до пользователей Zoom

Sextortion-вымогательство добралось до пользователей Zoom

Исследователи Bitdefender Antispam Lab выявили новую кампанию вымогательства, которая на этот раз нацелена на пользователей Zoom, популярного сервиса для видеоконференций. Речь идёт о так называемом интимном вымогательстве (sextortion), которое приглянулось злоумышленникам в последнее время.

Пользователей атакуют через электронную почту. По данным специалистов Bitdefender, большинство жертв вымогателей находились в США. Внимание жертв пытались привлечь уже самой темой письма: «В отношении видеоконференции в Zoom».

Первым абзацем уведомления злоумышленники также пытались придать своему сообщению легитимный вид. Начиналось оно так: «недавно вы участвовали в конференц-связи  Zoom». Учитывая навязанные пандемией условия, такое начало может откликнуться многим.

Далее злоумышленник утверждает, что с помощью 0-day уязвимости ему удалось получить полный доступ к веб-камере пользователя, что позволило записать интимные видео. Как правило, человеку намекают либо на кадры его обнажённого тела перед камерой, либо на запись личной жизни.

Работающие удалённо пользователи легко могут поверить этому блефу, поскольку дома все расслабляются и зачастую находятся перед компьютером в домашней одежде или без неё вовсе. Стало быть, если допустить взлом веб-камеры, кажется вполне реальным наличие подобного видео.

Сам вымогатель пытается как-то сгладить свои требования тяжёлым положением, вызванным пандемией COVID-19:

«Я делаю это исключительно по нужде. Заплатите мне $2000 в биткоинах, а я гарантирую, что интимное видео никуда не просочится».

Само собой, ни в коем случае не стоит идти у злоумышленника на поводу. Никакого видео у него нет.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VIP Games неумышленно слила в Сеть данные десятков тысяч геймеров

Персональные данные 66 тыс. пользователей VIPGames.com оказались в открытом доступе из-за неправильной конфигурации облачного хранилища, используемого операторами игрового сервиса.

Социальная онлайн-платформа VIPGames.com располагает обширной коллекцией настольных и карточных игр. Ее ежедневно посещают более 20 тыс. геймеров, используя десктоп или мобильное приложение. О популярности сервиса свидетельствует также большое число загрузок Android-клиента VIP Games из Google Play — свыше 100 тысяч.

Незащищенный сервер с 30 Гбайт конфиденциальных данных обнаружили участники исследовательского проекта WizCase. Эта база содержала 23 млн записей с информацией о десятках тысяч завсегдатаев VIPGames.com — такой как имя пользователя, email, тип устройства, IP-адрес, хеш пароля, ID Facebook, Twitter или Google; детали внутриигровых транзакций, размеры ставок и даже причины, по которым геймеру был заблокирован доступ (обычно это жульничество или нарушение социальных норм поведения).

В случае злого умысла эта информация позволяет совершать мошеннические действия, шантажировать жертву, скомпрометировать пароль, осуществить кражу личности (identity theft), провести фишинговую или вредоносную атаку. Стоит также отметить, что игровые сервисы издавна подвергаются многочисленным атакам; на них нападают не только хакеры, но также конкуренты и даже рассерженные или завистливые игроки.

Слив ПДн на VIPGames.com — неприятное событие, но такие инциденты, к сожалению, стали привычными. Так, две недели назад вскрылась масштабная утечка у китайского сервис-провайдера Socialarks, которая тоже произошла из-за халатного отношения к защите пользовательских данных.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru