Mail ricatto: abbiamo i tuoi dati (parte 2)
E’ arrivata un altra mail di quelle tipo ricatto. L’altra volta sono arrivato in ritardo perciò ora cerco di fare un articolo in una tempistica decente.
Per chi non sa di cosa sto parlando può leggere il mio vecchio articolo qui.
La dinamica è sempre la stessa, quella del “so cosa hai fatto” sperando che la vittima abbia veramente fatto qualcosa.
Questo il testo della mail.
1 | You may not know me and you are probably wondering why you are getting this e mail, right? |
Questa mail è un po’ differente, se non ritenessi questi criminali abbastanza intelligenti direi che hanno letto il mio articolo.
Vado ad analizzarla.
1 | You may not know me and you are probably wondering why you are getting this e mail, right? |
Però ancora non fa nomi, non dice ne chi è lui ne quale è il gruppo di “hacker” che rappresenta.
1 | I setup a malware on the adult vids (porno) web-site |
Però non dice quale sito, perché non specificare l’indirizzo così da essere più credibili?
1 | While you were watching videos, your internet browser started out functioning as a RDP (Remote Control) having a keylogger which gave me accessibility to your screen and web cam. |
Ancora il linguaggio tecnico per spaventare i non tecnici. RDP sta per Remote Desktop Protocol, è un protocollo che permette di controllare, proprio visivamente, un computer remoto. Praticamente si avvia un software che supporta questo protocollo e nella finestra di questo software vedremo e controlleremo proprio il computer remoto che ovviamente avrà un servizio RDP server installato e configurato.
Ora, il browser non può funzionare da RDP server a meno di installare estensioni apposite (che non so neanche se esistono ma potrebbero). Salvo sfruttare una vulnerabilità 0 day, per installare un server RDP servono gli accessi da amministratori, tradotto in lingua franca vuol dire che vi sarebbe dovuta comparire una finestra con scritto “Virus del lamerone richiede i permessi di amministratore”. Cosa diversa per il keylogger che può essere installato anche senza privilegi volendo ma la frase non ha molto senso, non è il keylogger che da accesso allo schermo e alla webcam, è l’RDP server.
1 | You entered a passwords on the websites you visited, and I intercepted it. |
Ecco questo non ha proprio senso, o meglio, si ovviamente un malware può salvare username e password e cambiarla ma dovreste trovare nel vostro account email una serie di richieste di cambio password inoltrate (a parte il ‘you can will change it’ degno del peggior translator online).
1 | Important: |
Ecco questo è il punto in cui credevo avessero letto il mio articolo. Io avevo appunto scritto che non c’era modo per loro di sapere quando fossero passate 48 ore dalla lettura della mail perché non c’era ne richiesta di ricevuta di mail ne elementi attivi dentro la mail che potessero comunicare al server dei pirati che la mail era stata aperta.
Qui dicono di aver usato il facebook pixel, che sarebbe un immagine di un pixel, perciò invisibile, caricata da un servizio remoto (in questo caso facebook) così da far sapere al servizio quando la mail è stata aperta, cioè se quel pixel viene richiesto dal client mail allora vuol dire che l’utente ha aperto la mail.
Tutto bello, tutto vero, se non fosse che all’interno della mail non c’è nessun facebook pixel. A dire la verità non so se sia stato il nostro filtro antispam a toglierlo ma a quanto so il nostro filtro non fa altro che aggiungere [SPAM] prima del soggetto, senza modificare alcunché, in caso di falsi positivi.
C’È CHI CI CASCA?
Sarà che è ancora presto ma fortunatamente sembra che per ora nessuno abbia ancora pagato e spero che nessuno lo faccia.

CONCLUSIONE
Queste mail puntano sull’immagine romanzata dei film e delle serie tv nelle quali gli “hacker” (messo tra virgolette perché in realtà gli hacker sono un altra cosa) siano una specie di stregoni digitali capaci di fare qualsiasi cosa ma in realta è lo stesso discorso dell’altra volta, non hanno niente su di voi, è semplicemente un bluff su larga scala sperando che qualcuno, in preda alla paura, paghi.
Mail ricatto: abbiamo i tuoi dati (parte 2)
https://www.danieleargento.net/2019/02/01/mail-ricatto-abbiamo-i-tuoi-dati-parte-2/