Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Lo scenario

Sextortion, lo spam via email a luci rosse: ecco come funziona

La minaccia di inviare foto e video imbarazzanti ai propri contatti: in questo consiste il fenomeno della sextortion. Un team di esperti australiani ha analizzato la situazione, per comprenderne le caratteristiche e il modus operandi

28 Ago 2019
I

Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder


Un team di ricerca australiano ha rintracciato step by step la genesi e le caratteristiche della sextortion. L’ultimo ritrovato nel mondo delle email di spam e degli attacchi del cyber crime sembra infatti proprio essere quello di minacciare l’invio di foto private e imbarazzanti alla rete di conoscenti e amici della malcapitata vittima. Recentemente questo fenomeno è stato analizzato per comprendere meglio quale impatto possa aver avuto, particolarmente in termini di denaro, negli ultimi anni.

Secondo quanto rilevato, il primo caso rilevato è datato prima metà del 2018. I truffatori inviavano le loro email attraverso botnets – una rete di computer infettati da software dannoso in modo da poter essere controllati in remoto – come Necurs o Cutwail.

Sextortion, il modus operandi

Solitamente l’email segue sempre il solito “script”, partendo da qualcosa di minaccioso del tipo “Ti sto osservando da tempo perché sono riuscito a infettare il tuo PC con un Trojan”. Dopo questa bordata d’apertura, il criminale, per prassi, rivela di essere in possesso delle password del suo bersaglio e di avere prove concrete delle abitudini più “private” della vittima, soprattutto per quanto riguarda i siti osé che frequenta (a volte si addita anche la presenza di video registrati attraverso la webcam).

La comunicazione si chiude con una semplice domanda di “riscatto” – da effettuarsi strettamente in bitcoin – pena la diffusione delle immagini e dei fantomatici video webcam a tutti i contatti presenti nella rubrica email, che l’aggressore ha scaricato.

La diffusione del fenomeno sextortion

Questo tipo di ricatto – soprannominato negli Stati Uniti Sextortion – ha fatto il suo ingresso nel mondo dello spamming da circa un anno e ha avuto immediatamente la conseguenza di semplificare nettamente i ricavi dalle campagne di spam. Evidentemente colpire nel privato e in un’area così particolarmente sensibile lascia cadere anche le barriere del buon senso.

Nonostante ciò, le tecniche che si celano dietro questa tattica sono ancora poco comprese. Gli esperti del settore hanno già fatto stime approssimative, ma vista la natura estremamente delicata dell’oggetto del ricatto i dati sono più difficili da estrapolare con chiarezza. Di conseguenza è complesso anche intuire quanto sia effettivamente diffuso il fenomeno a livello globale.

Il modello spam

Questo servizio è uno dei molti offerti, in una sorta di perverso SaaS, sul Dark Web. Vari ricercatori hanno dimostrato che gli spammer pagano i proprietari di botnet all’incirca tra 100 e 500 dollari per inviare un milione di email di spam. Come se non bastasse, possono anche affittare le botnet al costo di 10.000 dollari al mese, il che permette loro di inviare 100 milioni di messaggi di spam. Convenzionalmente lo spam che ci arriva quotidianamente ci indirizza a siti web che vendono i prodotti discutibili come miracolosi metodi per la perdita di peso o mirabolanti pillole per la virilità.

Questi siti, discutibili che siano, richiedono ugualmente degli investimenti per procurarsi, immagazzinare e spedire le merci in vendita e un modo di ricevere il pagamento tramite una banca disposta ad accettare la dubbia origine delle loro transazioni. Tutto ciò comporta un costo significativo, ma che gli spammer sperano di superare con le entrate. Nel 2008, un gruppo di esperti di cyber security si è infiltrato per 26 giorni in una botnet e ha monitorato gli spammer che nel periodo in questione hanno inviato 350 milioni di e-mail per un prodotto farmaceutico. Il risultato è stato di 28 vendite. Una conversion rate di poco superiore allo 0.000001% per un totale di vendite pari a 2.732 dollari.

Un modello più lucrativo?

A differenza del classico spam il fenomeno della sextortion ha il potenziale per essere molto più redditizio. Il motivo è che non richiede agli spammer di ospitare qualsiasi tipo di sito web di e-commerce, o di acquistare, immagazzinare e spedire prodotti di qualsiasi tipo. E i pagamenti in cripto valute sono più semplici dei pagamenti bancari e non richiedono il coinvolgimento di una banca disposta a chiudere un occhio.

Il team di ricerca australiano che per primo aveva indagato sul fenomeno ha quindi utilizzato varie tecniche di data mining per studiare più in dettaglio le mail delle vittime, per esempio raggruppando messaggi che contenevano minacce simili o utilizzando gli stessi indirizzi di pagamento Bitcoin. Infine, ha studiato i diversi tipi di minacce e fasce di prezzo nelle e-mail e hanno esaminato gli account Bitcoin per vedere cosa è successo ai pagamenti estorti alle vittime. I risultati rendono la lettura interessante. I truffatori di Sextortion usano strategie di prezzo diverse per paesi diversi. “Nel complesso, gli spammer chiedono importi più alti, in media, per gli spam inviati in inglese, sloveno e coreano e importi più bassi per gli spam inviati in polacco, italiano e spagnolo”, concludono nel loro report i ricercatori.

Curiosamente, i truffatori non fanno pagare di più per le e-mail che contengono la password o il numero di telefono della vittima. Questo è un fatto abbastanza sorprendente se si considera che questi elementi aggiuntivi potrebbero rendere la minaccia più convincente, sostengono i ricercatori. Un motivo potrebbe essere che la maggior parte di questi dati personali sono raccolti da banche dati derivanti da Data breach pubblicamente disponibili. È quindi evidente che il Criminal hacking è poco o per nulla coinvolto. Un altro dato interessante è di come i truffatori non tengano traccia del successo di queste diverse strategie. I ricercatori se ne sono resi conto dopo aver notato che le numerose e-mail di estorsione in lingue diverse richiedono il pagamento allo stesso indirizzo Bitcoin. Questo ci fa intuire come i truffatori non possano facilmente determinare quale campagna ha generato più ricavo.

Conclusioni

Lo studio portato a termine ha fornito una una visione unica di una nuova forma di crimine che spazza il mondo. E i ricercatori dicono che è probabile che continui e diventi sempre più preponderante.

Anzi è possibile che la combinazione spam-cripto valute divenga pratica comune anche al di fuori dal dominio della sextorsion, un chiaro avvertimento per il prossimo futuro.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4