
احتيال الابتزاز الجنسي
يستخدم المخترقون حيلًا جديدة للحصول على معلومات أو أموال عبر ابتزاز الناس عبر البريد الإلكتروني. في أحدث عمليات الابتزاز هذه، يستخدم المخترقون كلمة مرور قديمة لأحد الأفراد، موجودة على الإنترنت المظلم، لإضفاء مصداقية على ادعاءاتهم باختراق جهاز الكمبيوتر الخاص بك، وتسجيل صور لك وأنت تتصفح مواد إباحية، ثم يطلبون منك دفع بيتكوين لمنع نشرها للعامة.
على عكس العديد من حالات الابتزاز الجنسي الأخرى في العالم الحقيقي والتي ربما سمعت عنها بما في ذلك الانتقام الاباحية وسوء الاستخدام sextingهذا التهديد الأخير هو خدعة بنسبة 100٪.
كما هو موثق في مقالتي على CyberHoot Wed. كلمات المرور وعبارات المرور ومديري كلمات المرور، الموقع الإلكتروني 'https://HaveIBeenPwned.com"هو موقع ويب شرعي ومفيد يمكنك زيارته لمعرفة ما إذا كانت أي من حسابات البريد الإلكتروني وكلمات المرور الخاصة بك جزءًا من أكثر من 8 مليارات سجل من الانتهاكات المعلنة علنًا في لينكد إن, دروببوإكس, بريد ياهووووغيرها الكثير. الحقيقة المؤسفة هي أن هذا مجرد غيض من فيض فيما يتعلق ببيانات الاعتماد المخترقة، حيث تتوفر العديد من الحسابات وكلمات المرور على "الويب المظلم" في منتديات خاصة حيث يبيع مجرمو الإنترنت هذه البيانات لتحقيق الربح. هنا على الأرجح، ضمنت رسالة الابتزاز الجنسي الخاصة بك تلك "كلمة المرور القديمة جدًا" التي بالكاد تذكرتها!
في مخطط الابتزاز الجنسي هذا، يقوم المتسللون بتعدين بيانات الاعتماد (البريد الإلكتروني وكلمة المرور) في الويب المظلم وصياغة الرسالة (كما هو موضح أدناه) لإثارة الذعر وإقناعك بدفع فدية بيتكوين لمنع نشر الصور على حسابات وسائل التواصل الاجتماعي الخاصة بك.
انا أعلم، [
حجب]، هي كلمة مرورك. أنت لا تعرفني، وربما تتساءل لماذا تصلك هذه الرسالة، أليس كذلك؟في الواقع، قمت بوضع برنامج ضار على موقع الفيديو للبالغين (الإباحية) ولا أفعل ذلك هل تعلم؟ لقد زرت هذا الموقع الإلكتروني للاستمتاع (أنت تفهم ما أقصده). أثناء مشاهدتك للفيديوهات، بدأ متصفح الإنترنت لديك بالعمل كسطح مكتب بعيد (RDP) مزودًا بمسجل مفاتيح، مما أتاح لي الوصول إلى شاشتك وكاميرا الويب. بعد ذلك، حصل برنامجي على جميع جهات اتصالك من ماسنجر وفيسبوك وبريدك الإلكتروني.
ماذا فعلت بالضبط؟
صممتُ فيديو بشاشتين. الجزء الأول يعرض الفيديو الذي كنت تشاهده (ذوقك رائع، ههه)، والجزء الثاني يعرض تسجيل كاميرا الويب.
ماذا يجب عليك أن تفعل بالضبط؟
حسنًا، أعتقد أن [أدخل مبالغ مختلفة بالدولار] سعر معقول لسرنا الصغير. ستدفع عبر بيتكوين. (إذا كنت لا تعرف هذا، ابحث عن "كيفية شراء بيتكوين" في جوجل).
عنوان BTC: [
حجب] (إنه حساس لـ cAsE، لذا انسخه والصقه)هام:
لديك يوم واحد للدفع. (لديّ بيكسل فريد في هذه الرسالة، وأعلم الآن أنك قرأتها). إذا لم أحصل على عملات بيتكوين، فسأرسل الفيديو الخاص بك إلى جميع جهات اتصالك، بما في ذلك أقاربك وزملاء العمل وغيرهم. مع ذلك، إذا استلمتُ المبلغ، فسأحذف الفيديو فورًا. إذا كنت تريد دليلاً، فأجب بـ "نعم!" وسأرسل الفيديو الخاص بك إلى أصدقائك التسعة. هذا عرض غير قابل للتفاوض، لذا لا تضيع وقتي ووقتك بالرد على هذه الرسالة.
لقد تلقيتُ العديد من الاستفسارات حول هذه الخدعة، وما إذا كان بإمكان المخترقين فعلاً تنفيذ "هجوم الابتزاز الجنسي". التحقق من أن كلمة المرور المُكتشفة كانت جزءًا من عملية اختراق، بزيارة موقع HaveIBeenPwned.com، سيمنحك الراحة التي تبحث عنها. إذا كانت كلمة مرورك وكان كجزء من عملية اختراق، يمكنك تجاهل هذا الابتزاز بثقة. من ناحية أخرى، إذا تم الإبلاغ عن كلمة مرورك في ذلك الموقع، فربما عليك التفكير فيما إذا كنت قد نقرت على رسالة تصيد احتيالي أو هجوم آخر مؤخرًا. لن يضر إجراء فحص MalwareBytes لجهاز الكمبيوتر الخاص بك و/أو فحص AV. كما أن معرفة أنك لا تتصفح المواد الإباحية، أو لا تملك كاميرا ويب، أو تغطي كاميرا الويب بغطاء، من شأنها أن توفر لك بعض الراحة التلقائية. من الناحية الفنية، كل ما يدّعي المخترق فعله ممكن. لكن وجود كلمة مرور عادةً ما يكون دليلاً قاطعًا على أن هذا الاختراق خدعة. لم أعرف شخصًا واحدًا دفع ثمن هذا الفحص... ولكن نظرًا لانتشاره، فلا بد أن أحدهم يدفع!
الحل الأمثل هو حذف الرسالة وعدم التفكير فيها أبدًا، ولكن الحل الأمثل هو قراءة مقالتي حول كلمات المرور وعبارات المرور وبرامج إدارة كلمات المرور (الرابط أعلاه). تعلّم كيفية استخدام برامج إدارة كلمات المرور وعبارات المرور، ثم ابدأ تدريجيًا باستبدال جميع كلمات مرورك القديمة بكلمات مرور قوية وطويلة وعشوائية يُنشئها ويديرها مدير كلمات المرور الخاص بك. ستشعر بثقة وأمان وإنتاجية أكبر!
تابع صفحتنا على LinkedIn للحصول على تحديثات أخرى: سايبر هوت لينكدإن
كريج، المؤسس المشارك - CyberHoot
اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.
لديك الآن خمسة أسباب مهمة لبدء محادثة حول أمان جهاز التوجيه مع عملائك من الشركات الصغيرة هذا...
اقراء المزيد
لا تنتهي صلاحية رموز OAuth عند مغادرة الموظفين، أو تغيير كلمات المرور، أو اختراق التطبيقات. يحتاج برنامج الأمان الخاص بك إلى...
اقراء المزيد
معظم الاختراقات لا تبدأ بمخترق يرتدي سترة بغطاء رأس يحاول فك شفرة في الساعة الثالثة صباحًا. بل تبدأ باسم المستخدم الخاص بك و...
اقراء المزيداحصل على نظرة أكثر حدة للمخاطر البشرية، من خلال النهج الإيجابي الذي يتفوق على اختبار التصيد التقليدي.
