Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

"Slachtoffers afpersingsmail over pornosite betaalden 177.000 euro"

zondag 16 september 2018, 10:18 door Redactie, 13 reacties

Slachtoffers van de afpersingsmails die de afgelopen maanden werden verspreid hebben 177.000 euro betaald, zo stelt het Internet Storm Center (ISC) aan de hand van meer dan 400 onderzochte bitcoin-adressen die de oplichters gebruikten. Het werkelijke bedrag kan echter veel hoger liggen.

De afpersingsmails laten de ontvanger weten dat er beelden zijn gemaakt toen hij of zij een pornosite bezocht. Om verspreiding van de zogenaamde beelden te voorkomen moet er een bedrag in bitcoin worden betaald. Dergelijke afpersingsmails gaan al langer rond, maar een verschil met deze nieuwe scam was dat ook een wachtwoord van de gebruiker in het bericht werd getoond. Het wachtwoord blijkt afkomstig te zijn van het LinkedIn-datalek uit 2012.

Het ISC monitorde 426 bitcoin-adressen die in afpersingsmails staan vermeld en waar slachtoffers het geld naar toe moesten overmaken. In totaal is er op deze adressen 32 bitcoin overgemaakt, wat op het moment 177.000 euro is. Het geld is afkomstig van 132 transacties. Het ISC erkent dat het werkelijke bedrag waarschijnlijk vele malen hoger ligt, aangezien de 426 gemonitorde bitcoin-adressen zeer waarschijnlijk een subset van alle gebruikte bitcoin-adressen zijn. Vorige maand liet een securitybedrijf nog weten dat het in totaal 770 bitcoin-adressen monitorde waarop zo'n 71 bitcoin was binnengekomen.

De afgelopen weken zijn er echter geen nieuwe transacties waargenomen, wat lijkt te suggereren dat de campagne voorbij is, aldus ISC-handler Rick Wanner. Wie de e-mail ontvangt krijgt het advies die te verwijderen. "Wees gerust. Er zijn geen beelden van je gemaakt en je computer is niet gehackt. Wel is het handig om regelmatig een nieuw sterk wachtwoord in te stellen", zo liet de Nederlandse politie eerder al weten.

Informatieschermen luchthaven Bristol waren offline door cyberaanval
WordPress-sites aangevallen via lek in Duplicator-plug-in
Reacties (13)
16-09-2018, 13:56 door Anoniem
Wat je met een simpel plakbandje al niet had kunnen voorkomen :)
16-09-2018, 15:21 door -karma4
Door Anoniem: Wat je met een simpel plakbandje al niet had kunnen voorkomen :)

Ja, met van die doorzichtige...
16-09-2018, 16:42 door Anoniem
Het levert in ieder geval weer een mooie lijst op van e-mailadressen van makkelijke slachtoffers.

Zoals ook voor goede doelen geldt: als je bekend staat als iemand die makkelijk betaalt, weet de volgende partij je ook snel weer te vinden.

En inderdaad, duck tape is een goede preventie. Voor bijna alles eigenlijk.
16-09-2018, 19:09 door Wim ten Brink
Ik heb er al een twintigtal van die berichten ontvangen. Ieder op steeds een andere alias. En iedere alias die ik heb was gekoppeld aan een bedrijf waarmee ik contact had. Allemaal oude aliassen omdat ik van allen al wist dat ze gehackt waren. :-)
LinkedIn, Facebook, Yahoo, Adobe, NeoPets en diverse kleinere namen.
Mijn advies is dan ook dat je naast een uniek wachtwoord per site ook een unieke email alias moet gebruiken. Dus niet 1 email adres voor 50 bedrijven maar 50 aliassen voor 50 bedrijven. Dan weet je meteen wie er heeft gelekt. (En daar zitten soms grote verrassingen tussen zoals ik merkte toen ik spam ontving op mijn Yahoo alias...)
Moet je dan niet 50 wachtwoorden onthouden? Ja en nee. Je kunt hetzelfde wachtwoord voor alle sites gebruiken maar voeg er dan twee letters aan toe: de eerste letter en laatste letter van het wachtwoord. Dus is je wachtwoord "Paard3k0p#" dan zou hier je wachtwoord dus "sPaard3k0p#y" zijn en bij Google dus "gPaard3k0p#e". (Let ook op het gebruik van cijfers, hoofdletters en speciale tekens...)
16-09-2018, 19:10 door Wim ten Brink
Door Anoniem: Wat je met een simpel plakbandje al niet had kunnen voorkomen :)
Meh. Ik heb een desktop en hoewel deze een webcam heeft, zit'ie aan een kabel en 'kijkt' deze uit het raam. Kan ik op het scherm naar buiten kijken... :-)
16-09-2018, 19:17 door Anoniem
Je kan ook gewoon niet je willie beroeren. Dan weet je sowieso dat de mail niet voor jou bestemd is. Slachtoffers voelden zich blijkbaar betrapt. Ze zullen het nooit toegeven waarschijnlijk.
17-09-2018, 09:29 door Anoniem
Door Wim ten Brink: Ik heb er al een twintigtal van die berichten ontvangen. Ieder op steeds een andere alias. En iedere alias die ik heb was gekoppeld aan een bedrijf waarmee ik contact had. Allemaal oude aliassen omdat ik van allen al wist dat ze gehackt waren. :-)
LinkedIn, Facebook, Yahoo, Adobe, NeoPets en diverse kleinere namen.
Mijn advies is dan ook dat je naast een uniek wachtwoord per site ook een unieke email alias moet gebruiken. Dus niet 1 email adres voor 50 bedrijven maar 50 aliassen voor 50 bedrijven. Dan weet je meteen wie er heeft gelekt. (En daar zitten soms grote verrassingen tussen zoals ik merkte toen ik spam ontving op mijn Yahoo alias...)
Moet je dan niet 50 wachtwoorden onthouden? Ja en nee. Je kunt hetzelfde wachtwoord voor alle sites gebruiken maar voeg er dan twee letters aan toe: de eerste letter en laatste letter van het wachtwoord. Dus is je wachtwoord "Paard3k0p#" dan zou hier je wachtwoord dus "sPaard3k0p#y" zijn en bij Google dus "gPaard3k0p#e". (Let ook op het gebruik van cijfers, hoofdletters en speciale tekens...)

Pas op met password schemes. Als nu 1 van je wachtwoorden onverhoopt toch lekt dan weet iemand die je gericht 'aanvalt' direct het wachtwoord van alle andere sites.
17-09-2018, 11:09 door Patio
Wat is er mis met kijken naar porno? Zeker bang dat jaloerse partner(s) erachter komen. Dom om voor die angst zoveel te betalen. Ik zou als echtgeno(o)t(e) nog bozer worden als ook het huishoudbudget eronder lijdt...
17-09-2018, 11:13 door Anoniem
Maar het verhaal van de oplichter klopt toch helemaal niet, los van of het mogelijk is een video van je maken. Stel dat iemand wel betaald heeft met Bitcoins, dan kan de oplichter toch helemaal geen koppeling maken tussen het bitcoin adres en het email adres? Dus hoe zou hij moeten weten van wie hij wel en van wie hij niet het 'filmpje' kan versturen dan wel verwijderen.
Herman
17-09-2018, 11:44 door Anoniem
Door Anoniem: Maar het verhaal van de oplichter klopt toch helemaal niet, los van of het mogelijk is een video van je maken. Stel dat iemand wel betaald heeft met Bitcoins, dan kan de oplichter toch helemaal geen koppeling maken tussen het bitcoin adres en het email adres? Dus hoe zou hij moeten weten van wie hij wel en van wie hij niet het 'filmpje' kan versturen dan wel verwijderen.
Herman

Herman, het gaat er ook niet om dat hij een koppeling kan maken. Hij wil gewoon geld. Hij heeft geen informatie van jou.

Datzelfde zie je tegenwoordig ook steeds meer bij ransomware. Voor X BTC krijg je het wachtwoord om je bestanden te ontsleutelen. Alleen herbruikt de aanvallen het BTC adres. Hij weet dus niet wie betaalt. Dat maakt voor hem niet uit, zolang hij dat geld maar krijgt.

Als je dus iets krijgt met een BTC te betalen, zoek dat adres gewoon op. Vaak zie je dan al stapels meldingen dat anderen ook dat adres moeten gebruiken. Ook interessant om vervolgens te kijken of er al wel betaald is en door hoe veel mensen.

Peter
17-09-2018, 11:50 door Anoniem
Door Anoniem: Stel dat iemand wel betaald heeft met Bitcoins, dan kan de oplichter toch helemaal geen koppeling maken tussen het bitcoin adres en het email adres?
Herman
Lijst met e-mail addressen en een even lange lijst met bitcoin addressen samenvoegen. Dan heeft elk e-mailadres een uniek bitcoin adres en kan men dus zien wie er betaald heeft.

In dit geval nutteloos maar als men nu overgaat op ransomware heeft het opeens weer nut :-)
17-09-2018, 13:11 door Anoniem
Wat natuurlijk leuk is is dat Bitcoin van de blockchain gebruik maakt en zodra de politie de bitcoin adressen van die gasten kent kunnen ze via de blockchain het hele verleden napluizen en zien wat er allemaal gebeurd is.
En dan mensen maar denken dat je crypto valuta anoniem is, integendeel, als ze jouw rekeningnummer hebben kunnen ze alles traceren wat jij gedaan hebt.
18-09-2018, 03:34 door Anoniem
Bitcoin is niet anoniem maar als je het door een mixin service gooit en daarna omzet naar Monero heeft opsporing een grote uitdaging. Indien nodig kun je dit spelletje diverse malen herhalen. Criminele bendes hebben verder vaak money mules welke ongehinderd de KYC bij een exchange kunnen doorlopen. Zij zijn dan ook vaak degene die in een politie bericht verschijnen. De grote vissen blijven zo buiten schot.

Het grootste nadeel zal volatiliteit zijn aangezien je op deze manier niet snel kan uitcashen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

11 reacties
Aantal stemmen: 801
Image
BYOD
07:55 door Anoniem

Wanneer mensen een eigen device (BYOD) mee nemen naar werk: hoe bescherm jullie je daartegen? (Ben zelf tegen het gebruik van ...

8 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Prive bestanden van OneDrive worden openbaar bij gebruik van Versiegeschiedenis
02-03-2021 door hny3425

Als je voor OneDrive betaalt, kun je de functie Versiegeschiedenis gebruiken. Erg handig als je een vorige versie van een ...

25 reacties
Lees meer
Certified Secure LIVE Online training
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter