
„Zhakowałem Cię i ukradłem Ci informacje…” – mail z żądaniem okupu nadal skuteczny.
Funkcjonujący w sieci od lat e-mail z żądaniem okupu powraca. Celem przekrętu jest wmanipulowanie ofiary we wpłatę środków na podany adres portfela kryptowalutowego. Nadawcy mailingu grożą, że w przypadku niezapłacenia okupu, upublicznią przejęte prywatne materiały odbiorcy. Ponownie przyglądamy się wysyłanej wiadomości i sprawdzamy, czy ten scam nadal jest skuteczny.
SMSy i maile, wyłudzające dane osobowe lub pieniądze, nieustannie trafiają do skrzynek tysięcy użytkowników. Te od “hakerów” są wysyłane już od 2018 roku, jednak ostatnio zaobserwowaliśmy alarmujący wzrost liczby zgłoszeń tego typu.
Wiadomość ewoluowała na przestrzeni lat i w porównaniu z innymi fałszywkami, np. pisanymi Comic Sansem, tłumaczonymi ordynarnie translatorem i pełnymi błędów, wygląda całkiem wiarygodnie. Co ciekawe, użytkownicy otrzymują maile zarówno w języku polskim, jak i angielskim.

Pierwszy kontakt
Jeśli trafiłeś na listę dystrybucyjną autorów tego przekrętu, zacznie się od otrzymania nowej wiadomości mailowej, którą zauważysz w swojej skrzynce. Dziwne lub ciekawe może wydać Ci się, że często w polu nadawcy zauważysz własny adres mailowy – jakbyś wysłał wiadomość sam do siebie. Jeszcze bardziej pewnie zaniepokoi Cię temat maila – “Zhakowalem Cie i ukradlem Ci informacje i zdjecie”. Po wejściu w wiadomość możesz wystraszyć się nie na żarty: zobaczysz ścianę tekstu od rzekomego hakera, w której szczegółowo informuje Cię, że już kilka miesięcy wcześniej udało mu się wgrać na Twoim sprzęcie złośliwe oprogramowanie i od tej pory Twoje poczynania w sieci są skrupulatnie inwigilowane. Nadawca twierdzi, że zdobył dostęp do wszystkich Twoich urządzeń, komunikatorów, portali społecznościowych i kontaktów, a – dzięki wiedzy informatycznej – jego aplikacja działa w ukryciu i niestraszny jej nawet włączony antywirus.
W wiadomości możesz też zobaczyć hasło, które rozpoznasz! Może być aktualne lub starsze, służyć do logowania do skrzynki pocztowej lub ulubionego portalu, jednak czytając nie masz wątpliwości, że to hasło, jakie znasz, kojarzysz, z jakiego korzystasz. Ten fakt zazwyczaj prowadzi do konkluzji, że nadawca nie żartuje, bo ma faktyczną wiedzę na temat Twoich danych.
Dalej oszust informuje, że podczas inwigilacji odkrył Twoje upodobania (prześwietlił strony dla dorosłych, na które zaglądasz), a dzięki dostępowi do kamery udało mu się zgromadzić potencjalnie zawstydzające Cię materiały. Tu zaczyna się szantaż. Prywatne nagranie może trafić do znajomych, rodziny i współpracowników – oszust ma przecież dostęp do Twoich kontaktów, więc rozesłanie go to kwestia kilku kliknięć myszką.
W końcu pojawia się propozycja zapłaty pewnej kwoty w kryptowalucie. Wartości okupu są różne, najczęściej jest to 500$, ale zdarzają się również znacznie wyższe. Przelew ma być wykonany na podany portfel Bitcoin. Po otrzymaniu zapłaty, cyberprzestępca zobowiązuje się do usunięcia kompromitujących Cię materiałów oraz dezaktywacji wirusa.
Wisienką na torcie są rady rodem z filmu gangsterskiego: o zakazie zawiadomienia policji i wybiciu sobie z głowy szukania sprawcy – nadawca ocenia poziom swoich umiejętności hakerskich na tak wysoki, że nikt nie będzie w stanie go namierzyć.
Dlaczego to oszustwo wygląda tak wiarygodnie?
Nadawca
Jak już wspomnieliśmy, w polu nadawcy może pojawić się odbiorca. Najprościej mówiąc, wygląda to tak, jakby ktoś zalogował się na dane konto pocztowe i wysłał maila do samego siebie. Gdyby ktoś przypadkiem pominął ten szczegół, oszust dumnie podkreśla, że włamał się przecież na skrzynkę ofiary.
Takie działanie to spoofing, a zabieg ma uwiarygodnić oszustwo.
Hasło
Kolejnym elementem, który ma utwierdzić odbiorcę w przekonaniu, że naprawdę doszło do kradzieży jego informacji, jest podane w treści wiadomości hasło i fakt, że jest poprawne. Niekoniecznie będzie to klucz dostępowy do konta pocztowego, na które mail został dostarczony, ale może być to hasło, którego ofiara używała lub nadal używa np. na LinkedIn, MySpace lub Canvie.
Uwaga! To nie jest dowód, potwierdzający, że padłeś ofiarą ataku hakerskiego, opisanego w mailu! Najprawdopodobniej pewne Twoje dane zostały kiedyś upublicznione w wyniku dużego wycieku danych ze znanego portalu (np. Canva, Dailymotion, Morele.net). Twórca maila po prostu bezczelnie wykorzystuje te informacje, by dodać sobie wiarygodności.
W sieci dostępne są narzędzia, dzięki którym możesz sprawdzić czy Twój adres e-mail brał udział w wycieku. Jednym z nich jest strona haveibeenpwned.com, na której po wpisaniu maila wyświetli się lista miejsc, w których doszło do wypłynięcia podanego adresu. Komunikat doprecyzuje też jaki rodzaj danych został upubliczniony.
Innym serwisem, pozwalającym na podobną weryfikację, jest narzędzie dostarczane przez F-Secure: f-secure.com/pl/home/free-tools/identity-theft-checker, gdzie też możesz wygenerować raport, dotyczący liczby incydentów i rodzaju danych, które zostały ujawnione. Warto skorzystać z obu portali, ponieważ wyniki nie zawsze się pokrywają.
Co ciekawe, jeszcze kilka lat temu popularne wyszukiwarki, takie jak Google czy Bing, indeksowały w swoich wynikach rekordy z wykradzionych baz danych. W taki sposób, po wpisaniu swojego hasła w wyszukiwarce, można było znaleźć listy tysięcy loginów i haseł, które dostępne były w Internecie po różnych atakach hakerskich. Nie polecam weryfikować czy nadal jest to możliwe – hasło wpisane w wyszukiwarce pozostawia ślad w historii wyszukiwania. Nie powinniśmy wprowadzać go nigdzie poza portalem, stroną lub aplikacją, których dotyczy!
Analiza portfela Bitcoin
W żądaniu okupu pojawia się adres, na który należy wysłać przelew. Widoczny w treści ciąg znaków jest kluczem publicznym, dzięki któremu każdy może śledzić transakcje w nim dokonywane. Analizując informacje przesłane przez naszych Klientów, zauważyliśmy, że na podane konta wciąż wpływają środki, na bieżąco przesyłane dalej. Obrót kryptowaluty w tych portfelach wynosi często kilka, kilkanaście, a nawet kilkadziesiąt tysięcy dolarów.
Niestety, możliwość śledzenia transakcji nie oznacza, że namierzenie właściciela skarbonki jest tak samo proste. Wręcz przeciwnie, ze względu na to, że jedną z cech Bitcoina miała być jego anonimowość, w większości przypadków jest to niewykonalne.
Przed bezpowrotną utratą pieniędzy w takiej sytuacji nie chroni Cię cofnięcie przelewu. Jeśli środki zostaną wysłane na inny rachunek, ich odzyskanie jest praktycznie niemożliwe.
Niżej przykładowa analiza portfela krok po kroku – bazując na niej, możesz samodzielnie prześwietlić taki adres, jeśli kiedyś go otrzymasz.
Istnieje wiele witryn, pozwalających przeglądać portfele kryptowalutowe. W tym przypadku korzystamy z przeglądarki blockchain.com/explorer, gdzie wystarczy wkleić adres otrzymany w mailu:

Jeśli istnieje taka konieczność, należy wybrać również blockchain – w naszym przypadku jest to Bitcoin (BTC).
Dlaczego akurat ten? Bitcoin, jako najstarsza kryptowaluta, posiada pewne wady. Jedną z nich są ograniczenia przetwarzania transakcji – nieco wolne, biorąc pod uwagę obecne warunki. Operując tą walutą, możemy wykonać jedynie 7 transakcji w ciągu sekundy. W sierpniu 2017 roku doszło do rozłamu głównego łańcucha, ze względu na istniejący konflikt w społeczności kryptoentuzjastów. Efektem podziału było stworzenie Bitcoin Cash (BCH), który rozwiązuje problem szybkości i ceny przelewów. Do czasu rozpadu waluty istniał jeden blockchain zarówno dla BTC, jak i BCH, dlatego w niektórych przypadkach konieczny jest wybór odpowiedniego portfela.

Jeśli wszystko dobrze wypełnimy, naszym oczom ukazuje się zawartość portfela. Wartość Bitcoin Balance pokazuje obecny stan środków – wynosi on około 0.0376 BTC, czyli ponad 870 dolarów.
Total Received to środki, jakie zostały przelane na weryfikowane konto od początku jego istnienia. W tym wypadku w 17 transakcjach przekazano około 0.436 BTC, co w przeliczeniu daje ponad 10 tysięcy dolarów! Jak widać w Total Sent, waluta z portfela była rozdzielona również na inne adresy. Wartość Total Volume określa sumę otrzymanych i przesłanych dalej zgromadzonych środków.
Na samym dole widoczna jest lista transakcji. W tym miejscu można przeanalizować, kiedy dokonywano przelewów przychodzących oraz gdzie przesyłano pieniądze. Analiza transferów wychodzących pozwala prześledzić, gdzie ostatecznie trafiały środki z oszustwa. Na adresach końcowych mogą znajdować się setki tysięcy, a nawet miliony dolarów.

Dostałem takiego maila. Czy mam się bać?
Dostałeś takiego maila i zastanawiasz się co robić? Przede wszystkim nie panikuj i pod żadnym pozorem nie wpłacaj żądanego okupu. Otrzymana wiadomość z reguły nie zawiera żadnych linków ani załączników, więc samo jej otwarcie nie stanowi zagrożenia.
Twój komputer nie został zainfekowany złośliwym oprogramowaniem, a haker nie ma dostępu do zawstydzających nagrań z Twoim udziałem – to dobra wiadomość. Zła jest taka, że jeśli w mailu oszust podaje hasło, które rozpoznajesz, to jest ono już „spalone”. Powinieneś je jak najszybciej zmienić wszędzie tam, gdzie go używasz oraz włączyć dwuetapową weryfikację logowania, gdzie masz taką możliwość.
Teraz kiedy już wiesz, że “atak hakerski” to próba wyłudzenia, możesz spokojnie oznaczyć e-mail jako spam lub od razu go usunąć.
Zobaczyłeś w swojej skrzynce niepokojącą korespondencję? Chcesz się upewnić, co to może być? Nie do końca wiesz co robić? Napisz do nas na Messengerze! Pomożemy!