Dostałeś swoje (prawdziwe) hasło w mailu z żądaniem okupu? To scam!

Ostatnio coraz więcej osób pisze do nas z prośbą o radę: dostają maila ze swoim prawdziwym hasłem (czasem w tytule maila, czasem w mailu) z prośbą o wpłatę określonej kwoty w Bitcoinach (po wpłacie, dane które rzekomo wyciekły zostaną usunięte lub alternatywnie – przynajmniej nie będą opublikowane). Taka wiadomość wygląda mniej więcej tak:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
I'm a hacker who broke your email as well as device a couple of weeks back. You entered your password on one of the web sites you visited, and I intercepted that. This is the security password of [tutaj-twoj-mail] upon time of compromise: [tu-twoje-realne-haslo] Obviously you can can change it, or already changed it. Still it would not matter, my personal malicious software modified it each and every time. Do not really try to get in touch with me personally or even find me, it is impossible, since I sent you mail from your email account only. Via your e-mail, I uploaded malware computer code to your Operation System. I saved all of your contacts together with buddies, fellow workers, loved ones and also the total record of visits to the World-wide-web resources. Furthermore I set up a Virus on your system. You are not my only prey, I normally lock pcs and ask for a ransom. Nonetheless I was hit through the web sites of intimate content that you usually check out. I am in shock of your own fantasies! I've certainly not seen anything like this! Therefore, when you had fun on piquant websites (you know what I mean!) I made screenshot with using my program by your camera of yours system. And then, I combined them to the content of the currently seen website. Now there is going to be laughter when I send these photos to your contacts! BUT I'm sure you don't want this. Thus, I expect to have payment from you for my quiet. I think $900 is an adequate cost for it! Pay with Bitcoins. My BTC wallet address: [adres-btc] |
Z jednej strony kampania nie jest nowa (maile też mają parę wariantów). Choć prawdopodobnie od niedawna w mailach podrabiane jest pole nadawca (na taki sam adres jak ma odbiorca) – to aby uwiarygodnić całą historię.
Oczywiście podstawowym elementem, który ma uwiarygodnić wiadomość to prawdziwe hasło ofiary. Ale uwaga – bardzo często nie jest to hasło do skrzynki pocztowej, tylko pochodzi ono z publicznych wycieków, gdzie dany adres mailowy został użyty jako login. Czyli przykładowo: zakładam konto w sklepie internetowym (podając jako login swój email) i ustawiam nowe hasło. Jeśli teraz wycieknie baza ze sklepu, to mogę mieć problem jeśli … w innych swoich kont w Internecie użyłem tego samego hasła.
Tu przykład takiej próbki z domeny @o2.pl (hasła i maile są „zagwiazdkowane” ale nie ma wielkiego problemu aby uzyskać taką bazę bez żadnych zaciemnień):
Jak zweryfikować swoją domenę / e-mail pod względem wycieków? Warto sprawdzić serwis gotcha.pw oraz klasyczny haveibeenpwned.com
Czy przejmować się wcześniej wspomnianym mailem? I tak i nie.
Tak – bo hasło gdzieś wyciekło i warto dla pewności pozmieniać hasła w przynajmniej istotnych serwisach z których korzystasz (mail, bankowość elektroniczna).
Nie – jeśli używasz unikalnego hasła do swojej poczty. Tutaj prawdopodobnie nikt nie wykorzystał opisanego w cytowanym mailu schematu aby dostać się do Twojej skrzynki pocztowej. Przy okazji polecamy również skonfigurowanie dwuczynnikowego dostępu do konta pocztowego (jeśli Wasz dostawca to umożliwia).
–ms
Czy jest możliwość, aby dowiedzieć się z których usług wyciekło hasło?
gotcha.pw pokazuje na 1 naruszenie
haveibeenpwned.com, pokazuje aż trzy.
Nie widzę jednak możliości sprawdzenia kto nie upilnował mojego e-maila
pozdrawiam
Edit: jednak wyświetla strony, które nie upilnowały danych. Nie zwróciłem uwag bo to jakieś starocie i nawet nie pamiętałem, że miałem tam konta.
pozdrawiam
Już dostałem 3 takie emaile, jak przeczytałem pierwszy to naprawdę się przeraziłem i już pozostałych nie przeglądałem dokładnie. Po paru godzinach otrząsnąłem się, sprawdziłem dokładnie wszystkie emaile, każdy miał tą samą budowę, tekst trochę pozmieniany, kwota którą „trzeba” było zapłacić, z każdym emailem była inna, no i co najbardziej mnie uspokoiło, to inny kod konta bitcoin na każdy email (czy co to tam jest). A teraz znalazłem ten artykuł… Ufff, a już miałem pełno w gaciach. Przynajmniej zmobilizowało mnie to, do zmiany haseł i ustawienia wszędzie, gdzie tylko się da, dwuetapowego potwierdzenia logowania (czy jakoś tak xD)
:)
podali mi daty dokładnie kiedy mieli dostęp pełny do mojego konta email. kolejny raz wciskają mi kit że nagrali film z masturbacją a korzystam z komputera stacjonarnego. hackers wysyłają spam tonami a nic się nie dzieje.