U napadima ovog tipa napadači obično obaveštavaju žrtvu da znaju za njene posete pornografskim veb sajtovima, zahtevajući od nje naknadu za ćutanje, obično u bitkoinima ili drugim kriptovalutama, uz obećanje da će dokazi biti obrisani.

Međutim, u ovom slučaju, prema rečima istraživača, napadači koriste slike sa Street View-a da dodatno zastraše žrtve. Oni dodaju slike sa Street View-a u mejl, zajedno sa zahtevom za plaćanje, što implicira da znaju adresu žrtve i da su je posetili.

shutterstock_google street view.jpg
Shutterstock 

U jednom takvom mejlu koji je dobio Cofense, napadači su tvrdili da imaju pristup špijunskom softveru Pegaz i da su ga instalirali na žrtvin uređaj, kao i da im je softver obezbedio daljinski pristup i kontrolu uređaja, te su tako navodno snimili žrtvu i došli do kopija njenih mejlova i kontakata.

Mejlovi su prilagođeni žrtvama. Uobičajeno, prevaranti šalju PDF sa zahtevima a u mejlu je i adresa i broj telefona žrtve da bi se privukla njena pažnja. U ovom slučaju napadači dodaju slike tvrdeći da su adrese cilja u PDF-u.

shutterstock-pdf-2.jpg
Shutterstock 

 Međutim, istraživači veruju da napadači automatski generišu slike adrese žrtve, pri čemu neke slike prikazuju ulice ili komšiluk, a ne određeni objekat. Oni prete žrtvi da će je posetiti ako ne odgovori na mejl. Kao i kod drugih napada iznude, žrtvi se daje izbor da ignoriše pretnju i rizikuje da se „dokazi“ pošalju njenim kontaktima ili da plati.

Istraživači upozoravaju da napadači koriste nasumične Gmail adrese, kao i da izbegavaju linkove ili zlonamerne priloge, kako bi konvencionalnim bezbednosnim alatima otežali otkrivanje i blokiranje napada.

 Izvor: informacija/Kurir/Darko Mulic