O último gênero de e-mails incômodos tenta chantagear as vítimas com ameaças de divulgação de imagens ou informações íntimas aos seus contatos. Uma nova análise revela a anatomia de funcionamento deste golpe e quanto dinheiro uma campanha de sextortion pode gerar.
Todos os e-mails seguem o mesmo tema, começando com algo do tipo: “Estou te observando há um tempo porque invadi você através de um vírus Trojan em um anúncio de um site pornô”.
O invasor também diz ter conhecimento das senhas da vítima e alega ter evidências de que a pessoa está visualizando sites pornográficos e talvez até ter imagens de sua webcam.
O e-mail termina com um pedido de pagamento através de Bitcoin. O não-pagamento resultaria no envio destas provas para a lista de contatos da vítima (amigos, familiares, colegas de trabalho etc.), que o invasor também teve acesso.
Este é o fenômeno da Sextortion, que explodiu na área de crime cibernético no último ano. Ele se espalhou rapidamente, porque simplifica drasticamente o processo de ganhar dinheiro via spam.
Métodos e surgimento da estratégia
No entanto, as técnicas por trás da sextortion e a economia que a tornam tão eficaz são pouco conhecidas. Os especialistas gostariam muito de saber mais para que pudessem estimar quanto dinheiro os spammers fazem com este esquema e, consequentemente, o quanto mais a técnica se espalhará.
Masarah Paquet-Clouston¹ e os colegas do Instituto de Tecnologia da Áustria estudaram um enorme conjunto de dados de e-mails de sextortion. Seu objetivo era entender melhor como esse tipo de golpe funciona. Em síntese, a conclusão preocupante é que ele é lucrativo e provavelmente se tornará mais difundido.
A equipe disse que os e-mails de sextortion que exigem pagamento em criptomoeda apareceram pela primeira vez em meados de 2018. Os golpistas enviam seus e-mails por botnets, como Necurs ou Cutwail. Estas são redes globais de computadores infectados com malware que enviam spam sob demanda.
Números de spam sextortion
Isso é oferecido como um serviço na dark net. Vários pesquisadores mostraram que os remetentes de spam pagam aos proprietários de botnet entre US$ 100 e US$ 500 para enviar um milhão de e-mails spam. Eles podem até alugar botnets a um custo de US$ 10.000 por mês, o que lhes permite enviar 100 milhões de mensagens de spam.
O spam convencional direciona as pessoas a sites que vendem produtos questionáveis, como kits de aumento de pênis, esquemas de perda de peso etc. Assim, esses sites exigem uma maneira de adquirir, armazenar e enviar as mercadorias e uma forma de receber pagamentos por meio de um banco disposto a aceitar ou ignorar essa prática.
Tudo isso gera um custo significativo, mas que os spammers esperam compensar com as suas receitas. Em 2008, um grupo de especialistas em crimes cibernéticos se infiltrou em uma botnet por 26 dias e monitorou spammers enviando 350 milhões de e-mails para venda de um produto farmacêutico. O resultado foram 28 vendas.
Isso gerou uma receita de US$ 2.732, o que corresponde a uma taxa de conversão de apenas 0,00001%. No entanto, os especialistas concluíram que, usando botnets adicionais, os spammers poderiam gerar cerca de US$ 9.500 por dia, o que totaliza US$ 3,5 milhões por ano. Nada mal, não é?
O esquema tem potencial de ser muito mais rentável, dizem Paquet-Clouston e companhia. Afinal, ele não exige que os remetentes de spam hospedem qualquer tipo de site de comércio eletrônico ou que adquiram, armazenem e enviem produtos de qualquer tipo. E os pagamentos por criptomoeda são mais simples que os pagamentos bancários, não exigem o envolvimento de um banco conhecido.
Estudo de casos destes spam
Os pesquisadores usaram primeiro um serviço de filtragem de e-mail baseado em nuvem, oferecido por uma empresa chamada Excello, para, assim, reunir um banco de dados de e-mails de sextortion, enviados de 2018 a 2019.
Eles usaram isso para escolher e-mails classificados como spam que mencionavam Bitcoin e vinham de um endereço IP que conhecidamente faz parte de uma botnet. Dessa forma, o serviço impediu que todos esses e-mails chegassem ao seu destinatário. No total, criou-se um banco de dados de 4,3 milhões de e-mails do gênero em uma variedade de idiomas.
A equipe então usou várias técnicas de mineração de dados para estudar os e-mails com mais detalhes – por exemplo, agrupando mensagens que continham ameaças semelhantes ou usavam os mesmos endereços de pagamento Bitcoin. Finalmente, Paquet-Clouston e companhia estudaram os diferentes tipos de ameaças e estratégias de preços nos e-mails e examinaram as contas Bitcoin para ver o que aconteceu com os pagamentos extorquidos.
Um esquema adaptado
Em conclusão, os resultados tornam a leitura interessante. Paquet-Clouston e os colaboradores dizem que os golpistas de sextortion usam estratégias de preços diferentes para idiomas diferentes. “No geral, os remetentes de spam pedem valores mais altos, em média, para spams enviados em inglês, esloveno e coreano e valores mais baixos, em média, para spams enviados em polonês, italiano e espanhol”, concluem.
Curiosamente, de acordo com as análises, os golpistas não cobram mais pelos e-mails que contêm a senha ou o número de telefone da vítima. “Isso é surpreendente, considerando que esses elementos adicionais podem tornar a ameaça mais convincente”, afirmam os pesquisadores. Eles apontam que a maioria desses detalhes pessoais são coletados de bancos de dados de violação de segurança que estão disponíveis ao público. Portanto, há claramente pouco ou nenhum hack envolvido de fato.
Além disso, os golpistas não acompanham o sucesso dessas estratégias distintas. Os pesquisadores perceberam isso depois de ver que muitos e-mails de sextortion, em diferentes idiomas, exigem pagamento no mesmo endereço de Bitcoin. Portanto, os golpistas não conseguiriam determinar facilmente qual das campanhas gerou esse dinheiro.
Segmentos da análise destes spams
A equipe também estuda as contas Bitcoin que aceitaram pagamentos de extorsão. Embora sejam anônimas, as transações em si são completamente transparentes. “Filtrando transações não-relacionadas, concluímos que esse esquema de sextortion gerou uma receita de limite inferior, entre US$ 1.300.620 e US$ 1.352.266, por um período de 11 meses”.
Em suma, a maioria dos pagamentos parece estar vinculada a um subconjunto de campanhas de sextortion. “Nossas análises indicam fortemente que a maioria dos fluxos de receita financeira gerados pelo spam pode ser essencialmente atribuída a uma única entidade do mundo real”, afirma Paquet-Clouston e companhia.
Isso não significa, por outro lado, que todas as campanhas foram executadas por um único indivíduo. “É mais provável que as infraestruturas de redes de bots, que podem ser alugadas por spammers, hoje em dia sejam projetadas com recursos financeiros que lidam com a criação de endereços Bitcoin e potencialmente com os fluxos de receita financeira dentro do ecossistema de Bitcoin”, afirma a equipe.
O futuro dos esquemas de sextortion
Esse é um trabalho interessante que fornece uma visão única de uma nova forma de crime que varre o mundo – e os pesquisadores dizem que é provável que ela continue. “Concluímos que o spam do tipo sextortion é um negócio lucrativo e os spammers continuarão a enviar e-mails em massa que tentem extorquir dinheiro através de criptomoedas”, dizem eles. “Outros esquemas, diferentes de sextortion, mas também envolvendo criptomoedas, provavelmente serão desenvolvidos por spammers, permitindo que essa indústria prospere”.
Esse é um aviso claro para as pessoas comuns e para a comunidade de segurança cibernética em geral.
1. Pesquisadora canadense da empresa de segurança cibernética GoSecure.
Traduzido e adaptado de MIT Technology Review. The Anatomy of a Sextortion Spam Campaing. Emerging Technology from the arXiv. Disponível em: <https://www.technologyreview.com/s/614177/the-anatomy-of-a-sextortion-spam-campaign/?utm_source=The+Hack&utm_campaign=da609c6242-THE_HACK_0151&utm_medium=email&utm_term=0_060634743e-da609c6242-206979693>. Acesso em: 12 out. 2019.
Quer ser mais produtivo com seus e-mails? Veja como.