La sestoria si è evoluta ed è più spaventosa che mai

La sestoria si è evoluta ed è più spaventosa che mai / Sicurezza

La sestoria è una tecnica di ricatto prepotente e prevalente - ed è ora ancora più intimidatoria.

È una pratica semplice, e sempre più diffusa man mano che la nostra ossessione di documentare noi stessi si sviluppa. Registriamo le nostre vite attraverso i social media e la comunicazione è così facile. Possiamo condividere molto con amici e familiari.

I criminali informatici stanno approfittando di questo. E sta solo peggiorando.

Cos'è Sextortion?

La sestoria è una forma di ricatto davvero disgustosa in cui gli aggressori usano immagini e video sessualmente espliciti rubati dalle loro vittime per truffarli per denaro o altro materiale NSFW. Se le vittime non si piegano alle loro richieste, qualsiasi immagine o filmato in possesso dei criminali viene pubblicato online. Gli attacchi stanno diventando più elaborati, e lo sono anche le minacce. Può colpire qualsiasi età, ma i bambini sono spesso le vittime previste.

Il metodo tradizionale di sextortion è semplice: gli scammer creano account di social network fasulli e coinvolgono estranei nelle conversazioni. Questi progressi nelle chat video (Skype in molti casi) e gli aggressori convincono le loro vittime a partecipare al cybersesso, che viene poi registrato e utilizzato contro di loro.

Come è cambiato??

Gran parte di questo rimane lo stesso, ovviamente, ma oltre ad attirare le loro vittime in video chat, i criminali convincono gli utenti a scaricare una presunta soluzione per un problema audio, che è, di fatto, malware. Android è un obiettivo particolare, ma gli iPhone jailbroken sono anche vulnerabili. Smartphone Security: gli iPhone possono ottenere malware? Smartphone Security: gli iPhone possono ottenere malware? I malware che colpiscono "migliaia" di iPhone possono rubare le credenziali di App Store, ma la maggior parte degli utenti iOS sono perfettamente al sicuro - quindi qual è l'accordo con iOS e il software canaglia? Leggi di più . L'app o il file invia quindi ulteriori dati personali allo scammer, che continua a elencare i nomi, i numeri di telefono e gli indirizzi e-mail di familiari e amici, per minacciare direttamente i loro stretti rapporti. Niente è privato dai criminali informatici.

In genere, le icone delle applicazioni dannose imitano immagini familiari come Siri, codici QR e album fotografici.

Esistono vari esempi di malware di base esposti nelle truffe di sextortion. Il più preoccupante, tuttavia, è il malware che intercetta SMS e telefonate, invia i propri messaggi e interrompe i messaggi e le chiamate da parte della vittima fino a quando non pagano le richieste del ricattatore. Gran parte di questa operazione viene gestita tramite il protocollo SMTP (Simple Mail Transfer Protocol). Come funziona un server di posta elettronica? [Tecnologia spiegata] Come funziona un server di posta elettronica? [Tecnologia spiegata] Dietro ogni e-mail c'è un potente motore chiamato server e-mail che invia le e-mail attraverso Internet. Leggi di più .

Questa evoluzione della sestorazione è un cambiamento dal ricatto delle vittime su materiale esplicito a un dominio più completo sui dati personali e sui contatti.

Casi famosi

È soprattutto un problema in Estremo Oriente: secondo TrendMicro, una banda di sestorzione giapponese ha rubato almeno ¥3,5 milioni ($ 29,204,88) da 22 vittime tra dicembre 2013 e gennaio 2014. Analogamente, nelle Filippine, la polizia ha arrestato oltre 60 persone accusate di sestrizione, un gruppo le cui richieste oscillavano tra $ 500 e $ 15.000. Descritto come “solo la punta dell'iceberg,” più di 260 pezzi di prova, in particolare PC, laptop e smartphone, sono stati sequestrati a Manila.

Ma Bloomberg riferisce che la sestorazione è in aumento a livello internazionale. L'FBI ha emesso avvisi simili. Dobbiamo solo guardare alle recenti controversie per vedere in che misura la nostra privacy è minacciata, dai truffatori, dai ricattatori, persino dai governi. Come la "Carta dei Snoopers" della Gran Bretagna potrebbe "incidere su di te". Il primo ministro David Cameron intende far risorgere la "Carta dello Snooper", una serie di nuove misure che violano la privacy per consentire un maggiore monitoraggio delle comunicazioni da parte dei servizi di sicurezza. Può essere fermato? Leggi di più . The Snappening, in cui sono stati trapelati i presunti account 200.000 Snapchat The Snappening: centinaia di migliaia di snapchats potrebbero essere trapelati The Snappening: centinaia di migliaia di snapchats potrebbero essere trapelati Leggi di più sulla famigerata bacheca 4Chan, mostra le intenzioni degli hacker di target dei social media. Nel frattempo, l'anno scorso, anche le foto di celebrità nude come Jennifer Lawrence, Kate Upton e Vanessa Hudgens sono state pubblicate su 4Chan.

Sebbene questi non siano esempi di ricatti, illustrano tuttavia la persistenza degli hacker. La minaccia di rilasciare le immagini topless di Emma Watson (che era stata particolarmente pronunciata sul cosiddetto Celebgate Come una violazione dei dati "minori" ha fatto notizia e reputazioni minate Come una "minore" violazione dei dati ha fatto notizia e reputazioni rovinate Leggi di più) finì per essere una trovata pubblicitaria mal concepita da Rantic Marketing. Nondimeno è un gelido esempio di come le cose potrebbero trasformarsi in maliziosi contro innocenti. La pressione ha persino reso il passato Vicinato star, Caitlin Stasey pubblica le sue foto di nudo online. “Ora non ho nulla di cui preoccuparmi,” lei disse, “perché tutto ciò che sono è ovunque.”

La sestoria stessa ha già causato troppe vittime. A parte le battute d'arresto finanziarie, le vite delle vittime sono state pesantemente colpite. I seguenti casi sono particolarmente preoccupanti.

Oltre ai piani efficienti delle organizzazioni in Oriente (le cui vittime variano in modo disastroso per età), la sestoria può verificarsi tra gli studenti. GQ riferisce che un dirigente di una scuola superiore del Wisconsin finse di essere una studentessa online e convinse un anello di almeno 31 colleghi a mandargli immagini esplicite, che poi usò come materiale di ricatto.

Cassidy Wolf, 2013 Miss Teen California, ha ricevuto anche una mail contenente due foto di lei nella sua camera da letto, la sua webcam è stata violata. Lei è stata incaricata di “fai quello che ti dico di fare per 5 minuti” in una chat video o “Il tuo sogno di essere una modella sarà trasformato in una porno star.” Quando non ha risposto, quelle foto sono state messe sui social media, con uno anche visualizzato come avatar di Twitter.

Uno dei casi più scioccanti ha portato all'apparente suicidio di una donna di 24 anni che ha lasciato un figlio di 4 anni. Ha ricevuto un'e-mail che minacciava il rilascio di foto nude trovate su un laptop rubato dal suo appartamento. Anche se gli arresti furono fatti, la lasciò profondamente traumatizzata. Procuratore del Dipartimento di Giustizia, Mona Sedky ha detto, “in realtà non era diverso da qualcuno che era presente con un'arma e cercava di farla togliere i vestiti.”

Cosa puoi fare per combattere il sestorato?

Nel luglio 2012, MUO ha parlato con Russ Brown Unfortunate Truths on Child Pornography e Internet [Feature] Unfortunate Truths on Child Pornography e Internet [Feature] Un piccolo quadrato vuoto e un cursore lampeggiante. Una finestra attraverso la quale esiste il mondo intero. Devi solo dire la parola giusta - qualsiasi parola - e ogni tuo desiderio verrà consegnato ... Leggi di più, il supervisore della divisione Cyber ​​Crimes dell'FBI a Boston, che ha consigliato i genitori su come affrontare le crescenti minacce ai bambini online:

“Direi che la cosa numero uno che i genitori possono fare è parlare con i loro figli. Assicurati di avere una discussione aperta sulle potenziali minacce che si trovano su Internet. Non solo contattare un estraneo, ma anche segnalare che chi incontra potrebbe non avvicinarsi subito a loro e potrebbe provare a sviluppare un'amicizia e cose di quella natura. Quindi, è necessario avere continuamente quel dialogo aperto con il bambino, assicurandosi che abbiano una comprensione man mano che gli anni passano, perché ogni anno che crescono, le minacce cambieranno leggermente.”

Un altro consiglio è quello di monitorare ciò che i tuoi figli stanno facendo online. Questo è un argomento controverso e ha causato un serio dibattito al MUO I genitori dovrebbero spiare i loro figli? [MUO Dibattiti] I genitori dovrebbero spiare i loro figli? [Dibattiti MUO] Spii i tuoi bambini? Se è così, perché? Se no, perché no? Questa è la domanda attuale. Queste sono le domande che esploreremo in questo dibattito. Per saperne di più, soprattutto per dare priorità alla protezione sulla privacy.

Inoltre, è importante ricordare che non tutti gli individui minorenni possono fare qualcosa di simile. Anche se la sestorsione è più diffusa, colpisce ancora la minoranza. Tuttavia, ecco alcune semplici linee guida da tenere a mente:

  • Non interagire con estranei che richiedono una videoconferenza o cybersesso;
  • Non scaricare app o file da persone che non conosci;
  • Elimina qualsiasi SMS o e-mail sospetto;
  • Parla di cosa sta succedendo. Anche se è imbarazzante, famiglia e amici come te per quello che sei, indipendentemente da quali errori sono stati fatti;
  • Ricorda, se la tua webcam è stata hackerata, hai offerto materiale volontario, o se è stata trovata su un apparecchio rubato, non è colpa tua.

E qui ci sono alcuni consigli extra per evitare di essere hackerati 4 modi per evitare di essere hackerati come una celebrità 4 modi per evitare di essere hackerati come una celebrità I nudi celebrità trapelati nel 2014 hanno fatto notizia in tutto il mondo. Assicurati che non ti capiti con questi suggerimenti. Leggi di più !

Che consiglio hai? Le attività online dei bambini dovrebbero essere monitorate 24 ore su 24, 7 giorni su 7? Ciò non aiuterebbe le vittime più vecchie, ma creerebbe un futuro più sicuro e privato per la gioventù di oggi? Fateci sapere i vostri pensieri qui sotto.

Crediti immagine: hacker informatico Via Shutterstock, Skype-mic per la registrazione di Marco Raaphorst; Emma Watson di David Shankbone; A Modern Hacker # 1 di Davide Restivo; la webcam originale scattata da Gisela Giardino.

Scopri di più su: Anti-Malware, Privacy online, Sicurezza online.