Golpistas fingem ser agentes da CIA

Objetivo é extorquir US$ 10 mil de vítimas supostamente associadas à pedofilia

Compartilhar:

Os pesquisadores da Kaspersky descobriram um esquema de extorsão sexual em que golpistas fingem ser agentes corruptos da CIA (Central Intelligence Agency, agência de inteligência civil do governo dos Estados Unidos), exigindo US$ 10 mil em bitcoins de pessoas cujos nomes, segundo eles, foram encontrados em uma investigação de pedófilos online. O falso funcionário alega que a CIA também tem dados de contato dos familiares da pessoa, assim como seu endereço de trabalho, e se oferece para apagar todos os rastros da vítima na investigação em troca do pagamento. Não se sabe quantas pessoas foram afetadas até o momento.
Esquemas de extorsão com ameaças de expor o interesse da vítima em pornografia não são novos. Na maioria dos casos, as mensagens utilizam informações obtidas em violações de dados anteriores. Muitas vezes, os e-mails são fáceis de identificar por serem mal elaborados e terem erros de ortografia. O e-mail ‘CIA sextortion’ descoberto pelos especialistas da Kaspersky é diferente, pois seu texto e seu layout são bem-feitos, além de ostentar a cópia de um logotipo da CIA.

 

A mensagem parece vir de um agente corrupto da CIA envolvido no ‘Caso nº 45361978’, “uma grande operação internacional estabelecida para prender mais de 2.000 suspeitos de pedofilia em mais de 27 países”. O autor afirma que os dados de contato da vítima e de seus familiares estão incluídos em uma lista mantida pela operação e se oferece para exclui-los em troca do pagamento de US$ 10 mil em criptomoeda.
 

“Mensagens como essa podem ser aterrorizantes para os destinatários. Os fraudadores exploram o fato de que, no mundo digital, erros acontecem e os nomes das pessoas acabam no lugar errado. Pessoas inocentes podem se dispor a pagar ou a entrar em contato com o atacante para evitar possíveis danos a sua reputação e seus relacionamentos. A maioria desses e-mails é falsa e é pouco provável que os criminosos tenham as informações ou provas que dizem ter. Provavelmente, o destinatário é um de milhares que recebem a mesma mensagem. Felizmente, existem sinais que indicam o golpe e medidas que você pode tomar para se proteger. Acima de tudo, não entre em pânico, não responda e não faça nenhum pagamento”, explica Tatyana Shcherbakova, pesquisadora de segurança da Kaspersky.
Os especialistas da Kaspersky recomendam reagir da seguinte maneira:

 

•    Marcar a mensagem como ‘spam’ para que o filtro do e-mail consiga detectá-la em uma próxima ocasião. Logo em seguida, excluir a mensagem.

 

 

•    Não clicar em links contidos em e-mails vindos de pessoas ou organizações que você não conhece ou que têm endereços suspeitos ou estranhos.

 

 

•    Não entrar em contato com os criminosos e não fazer nenhum pagamento. Uma resposta mostra que a conta de e-mail está ativa e você provavelmente começará a receber mais spams. Se fizer o pagamento, você será marcado como uma vítima que vale a pena para obter mais dinheiro.

 

 

•    Para ter proteção abrangente contra diversas ameaças, utilizar uma solução de segurança confiável.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Relatório: Ciberataques globais seguem em níveis elevados e Brasil está entre os mais expostos

Os pesquisadores relatam que ataques cibernéticos globais atingiram o volume de quase 2.000 por semana por organização em agosto; no...
Security Report | Overview

Incidentes cibernéticos podem derrubar preço das ações em até 1,5%, revela estudo

Levantamento revela correlação direta entre ataques digitais e perdas financeiras prolongadas nas maiores empresas dos EUA
Security Report | Overview

Cenário global de cibersegurança expõe vulnerabilidades na América Latina

Relatório mostra que IA impulsiona ataques mais sofisticados e América Latina registra nível crítico de ciberameaças em 2025
Security Report | Overview

Nova cepa de malware é estudada após ataque em APIs expostas

Estudo descobr euma nova cepa de malware que tem como alvo APIs Docker expostas, com capacidades de infecção expandidas. Ele...