Esquemas de extorsão envolvendo criptoativos – basicamente o processo de usar exércitos de robôs (bots) que lançam spams para “roubar” fotos íntimas e informações pessoais para posterior chantagem à vítima em troca de Bitcoin ou outras criptomoedas – transformaram crime virtual em brincadeira de criança, conforme mostra o artigo da Coindesk.
Falando nesta semana na conferência Advances in Financial Technology, em Zurique, na Suíça uma equipe internacional composta por pesquisadores do Instituto de Tecnologia da Áustria e do provedor de segurança GoSecure pegou uma amostra de spams enviados por email e descobriu que o processo de extorsão era rápido, fácil e muito lucrativo.
Usando informações públicas sobre roubo de dados, os pesquisadores descobriram que uma única instância do popular robô Necurs lançou mais de 80 campanhas de spam e nos 4,3 milhões de e-mails pesquisados pela equipe. Em quase todos os casos, os criminosos não tinham informações incriminadoras sobre as vítimas.
A equipe disse que o robô era surpreendentemente lucrativo. Ao alugar um robô por US$10.000 por mês, os golpistas faturam pelo menos US$130.000. Comparado à maioria dos esquemas de extorsão, a campanha de spam é incrivelmente simples, em grande parte devido ao emprego de criptomoedas, disse Masarah Paquet-Clouston da GoSecure.
Como tal, os pesquisadores acreditam que as extorsões via e-mail envolvendo criptomoedas aumentarão ainda mais.
Confira nossas sugestões de Pre-Sales para investir agora
“Se você observar o spam tradicional [o produto], é muito mais complicado … o spam de extorsão envolvendo criptomoedas é muito mais simples”, disse Paquet-Clouston.
Os exemplos fornecidos no documento descrevem um email informando à vítima de que o hacker divulgará informações pessoais comprometedoras se uma quantia em Bitcoin não for fornecida em tempo hábil. Por exemplo, um e-mail mostrou que os hackers estavam realizando vigilância via malware:
“Olá! Como você deve ter notado, enviei um email da sua conta. Isso significa que eu tenho acesso total à sua conta. Estou observando você há alguns meses. O fato é que você foi infectado com malware por meio de um site adulto que você visitou.”
O rastreamento dos endereços de Bitcoin usados e dos idiomas empregados nos emails permitiu que os pesquisadores entendessem melhor como os robôs operam. Por exemplo, quem estava por trás do bot cobrava preços mais altos do que outros de certas nacionalidades, com os falantes de inglês chegando a cerca de US$745 por vítima, em comparação com os espanhóis na faixa de US$249.
A botnet reutilizou endereços de Bitcoin, fazendo backup de pesquisas semelhantes, e viram um endereço usado 3 milhões de vezes. Os pesquisadores especulam que a reutilização de endereços é empregada para aumentar a simplicidade geral das táticas.
O conhecimento sobre Bitcoin e métodos para rastrear pagamentos levou bots para outros criptoativos, disse a equipe, particularmente a Litecoin. Por outro lado, moedas com foco em privacidade como Monero e Zcash não estão sendo muito usadas.
Leia também: Sextortion; Conheça o novo golpe que já arrecadou mais de 79 Bitcoins