Un fenomeno in ascesa: il sextortion

L’ultimo tipo di estorsione via e-mail mira a ricattare le vittime con la minaccia di inviare immagini o informazioni imbarazzanti ai loro contatti.

di ArXiv

Le e-mail seguono tutte uno schema simile: “Ti seguo da un po’ di tempo perché ti ho vista in una pubblicità su un sito pornografico”.

Il malintenzionato dice di conoscere le password della vittima e di avere dei video che provano la frequentazione di questi siti.

L’email termina con una richiesta di pagamento sotto forma di Bitcoin. Il mancato pagamento comporterà l’invio delle prove all’elenco dei contatti della vittima (amici, familiari, colleghi e così via), anch’esso scaricato dal cyber criminale.

Questo fenomeno si chiama sextorsion, una crasi tra le parole sexual ed extortion, che è esploso sulla scena del crimine più o meno nell’ultimo anno e si è diffuso rapidamente perché semplifica l’estorsione tramite spam.

Finora, le tecniche alla base della sextorsion e il giro di denaro che mette in moto non sono ancora state studiate a fondo.

Masarah Paquet-Clouston della azienda di sicurezza informatica GoSecure e i colleghi dell’Austrian Institute of Technology hanno preso in considerazione un enorme set di dati di e-mail di sextortion per capire meglio come funziona questo tipo di truffa. La loro preoccupante conclusione è che il fenomeno diventerà più diffuso vista l’alta redditività.

Secondo i ricercatori, le e-mail di sextortion con richiesta di pagamento in criptovaluta sono apparse per la prima volta nel 2018. I truffatori inviano le loro e-mail tramite botnet, vale a dire reti malevoli di spam come Necurs o Cutwail.

Questo servizio viene offerto sulla darknet. Vari ricercatori hanno dimostrato che gli spammer pagano ai proprietari di botnet tra i 100 e i 500 dollari per inviare un milione di email di spam.

Possono persino noleggiare botnet al costo di 10.000 dollari al mese, il che consente loro di inviare 100 milioni di messaggi spam.

Lo spam convenzionale indirizza le persone a siti Web che vendono prodotti “discutibili” come kit di ingrandimento del pene, diete per perdere peso e così via. Questi siti in genere, per la spedizione delle merci, si appoggiano a una banca disposta ad accettare forme di pagamento non tradizionali.

Tutto ciò comporta un costo significativo, che gli spammer sperano di superare con i ricavi. Nel 2008, un gruppo di esperti di criminalità informatica si è infiltrato in una botnet per 26 giorni e ha monitorato gli spammer: su 350 milioni di e-mail inviate per pubblicizzare un prodotto farmaceutico, ne hanno vendute solo 28 confezioni.

Ciò ha generato un ricavo di 2.732 dollari, che corrisponde a un tasso di conversione di appena lo 0,00001 per cento. Tuttavia, gli esperti hanno concluso che utilizzando botnet aggiuntive, gli spammer potrebbero generare un ricavo di circa 9.500 dollari al giorno, raggiungendo così i 3,5 milioni di dollari all’anno. Non è un risultato deludente.

La sextortion ha il potenziale per essere molto più redditizia, dicono Paquet-Clouston e colleghi. Il motivo è che non richiede agli spammer di ospitare alcun tipo di sito Web di e-commerce o di procurarsi, conservare e spedire prodotti di qualsiasi tipo. E i pagamenti in criptovaluta sono più semplici dei pagamenti bancari e non richiedono il coinvolgimento di una banca amica.

I ricercatori hanno inizialmente utilizzato un servizio di filtro e-mail basato su cloud, offerto da un’azienda chiamata Excello, per raccogliere un database di e-mail di sextortion inviate durante il 2018 e il 2019.

Lo hanno usato per selezionare le email classificate come spam che menzionavano Bitcoin e provenivano da un indirizzo IP noto per essere associato a una botnet.

Il servizio ha impedito a tutte queste e-mail di raggiungere il destinatario. In totale, si è raggiunto un database di 4,3 milioni di e-mail di sextortion in diverse lingue.

Il team ha quindi utilizzato varie tecniche di data mining per studiare la posta elettronica in modo più dettagliato, per esempio raggruppando i messaggi che contenevano minacce simili o utilizzavano gli stessi indirizzi per il pagamento in Bitcoin.

Infine, Paquet-Clouston e colleghi hanno studiato il diverso tipo di minacce e le strategie di prezzo nelle e-mail e hanno esaminato i conti in Bitcoin per vedere dove finivano i pagamenti estorti.

La lettura dei risultati è interessante. Paquet-Clouston e colleghi affermano che i truffatori utilizzano strategie di prezzo diverse a seconda delle lingua utilizzata.

“Complessivamente, gli spammer richiedono importi più elevati, in media, per gli spam inviati in inglese, sloveno e coreano e importi più bassi, in media, per gli spam inviati in polacco, italiano e spagnolo”, essi spiegano.

Curiosamente, chi estorce non fa pagare di più per le e-mail che contengono la password o il numero di telefono della vittima. “Questo aspetto è sorprendente, considerando che questi elementi aggiuntivi potrebbero rendere la minaccia più convincente”, affermano i ricercatori.

Sottolineano inoltre che la maggior parte di questi dati personali sono raccolti da banche dati sulla violazione della sicurezza pubblicamente disponibili. Quindi non si sta parlando di hacker esperti.

E’ da notare che i truffatori non tengono traccia del successo delle diverse strategie adottate. Paquet-Clouston e colleghi sono arrivati a questa conclusione dopo aver notato che le molte e-mail di sextortion in diverse lingue richiedono il pagamento allo stesso indirizzo Bitcoin. I truffatori non sono quindi in grado di determinare facilmente quale campagna spam ha generato i guadagni.

Il team ha studiato anche i conti in Bitcoin che hanno accettato pagamenti legati all’estorsione. Sebbene siano anonimi, le transazioni sono completamente trasparenti.

“Analizzando le transazioni non correlate, riteniamo che questo schema di sextortion abbia generato un reddito tra 1.300.620 e 1.352.266 dollari per un periodo di 11 mesi”, affermano Paquet-Clouston e colleghi.

La maggior parte dei pagamenti sembra essere collegata a un sottoinsieme di campagne di sextortion. “La nostra ricerca indica con chiarezza che gran parte dei flussi di entrate finanziarie generati dallo spamming di sextorsion può essere essenzialmente attribuito a una singola entità del mondo reale”, afferma Paquet-Clouston e colleghi.

Ciò non implica che tutte le campagne siano state gestite da un singolo individuo. “È più probabile che le infrastrutture botnet, che possono essere noleggiate dagli spammer, siano oggi progettate con caratteristiche finanziarie per gestire la creazione di indirizzi Bitcoin e indirizzino i flussi di entrate finanziarie all’interno dell’ecosistema Bitcoin”, afferma il team.

La ricerca offre una prospettiva unica su questa nuova forma di crimine che imperversa. I ricercatori sono convinti che si svilupperà ulteriormente.

“Siamo dell’idea che lo spamming di sextortion sia redditizio e che gli spammer continueranno a inviare e-mail di massa per estorcere denaro attraverso le criptovalute”. “Altre truffe, diverse dalla sextorsion, ma che coinvolgono le criptovalute, saranno la prossima frontiera degli spammer”, concludono i ricercatori.

ArXiv

(rp)

Related Posts
Total
0
Share