У мережі стає популярним новий вид хакерської атаки: зловмисники пропонують користувачам подивитися оголені фото “подруги їхнього друга” і таким чином провокують їх відкривати шкідливі файли. Більш відомим є інший спосіб роботи хакерів, коли вони пишуть жертвам й заявляють, що заволоділи їхніми знімками сексуального характеру.
Потім зловмисники вимагають грошей, а в разі відмови погрожують розповсюдити компрометуючі фото серед друзів та родичів жертви. Нова методика влаштована дещо інакше, зазначає Бі-Бі-Сі. Хакери розповідають користувачам, що знайшли не їхні інтимні фото, а фото подруги їхнього друга.
“Ми вимагали за них 500 доларів, але він, на жаль, не заплатив… Тепер ви можете побачити ці фото”, – пишуть хакери своїм жертвам.
Судячи з усього, такий підхід розпалює інтерес багатьох людей, – принаймні методика зловмисників є доволі ефективною, кажуть експерти з кібербезпеки.
Довірливі користувачі вірять в історію хакерів, намагаються подивитися пікантні фото своїх знайомих і натискають на вкладення до електронного листа.
Після цього на їхньому екрані відкривається документ Word із розмитим зображенням, яке натякає на його можливий сексуальний вміст, а текстова інструкція пояснює, як можна подивитися оригінальний знімок.
На комп’ютери необачних користувачів зрештою завантажується шкідлива програма, яка намагається викрасти дані з десятків додатків, зокрема веб-браузерів та електронної пошти.
Чимало користувачів намагаються відкрити шкідливі файли навіть попри попередження про безпеку, яке видає програма Microsoft Office.
Платформа IBM X-Force Exchange, яка досліджує подібні кіберзагрози, пояснює довірливість людей, які ведуться на обман хакерів, так: “Якщо люди не ідентифікують себе як жертву, вони можуть діяти набагато необачніше”.
Інша версія цієї атаки передбачає, що на користувача подали до суду й він обов’язково повинен відповісти на електронний лист хакерів в обмежений час.
“На жаль, це працює. І коли ми розповідаємо людям про хитрощі хакерів і як від них убезпечитися, хакери адаптуються й вигадують нові”.