O Arquivo
logo



sextortion1O hacker sabia cada movimento que a vítima fazia. Ele controlava sua “webcam” e o microfone do computador. Ele podia vê-la em seu quarto, ouvir suas conversas, conhecia cada pesquisa que era realizada na internet. E ele ameaçou expor seus segredos a menos que ela se curvasse as suas exigências. Pode soar como o enredo de um filme de terror adolescente, mas isto realmente aconteceu, e não houve apenas uma vítima, haviam mais de 200, e dezenas delas eram adolescentes. Ao contrário de muitas invasões de computador, onde um hacker usa um código malicioso para roubar identidades ou informações financeiras, ...

neste caso, a ação tinha como objetivo principal espionagem e extorsão ou como denominou o “Cyberesquadrão” do F.B.I. de Los Angeles, “Sextortion”.

O hacker é um homem de 31 anos da Califórnia, e foi preso em junho, após uma investigação de dois anos. Ele teria usado o código malicioso para infectar e controlar os computadores de suas vítimas. Então ele procurava por fotos explícitas em seus computadores, efetuava o download delas, e utilizava as imagens em uma tentativa de extorquir mais fotos e vídeos de suas vítimas.

“O mais assustador sobre este caso foi a facilidade com que os computadores das vítimas foram comprometidos”, disse o agente especial Jeff Kirkpatrick, um dos investigadores do F.B.I, de Los Angeles que trabalharam no caso. O hacker infectava um computador através do uso de um popular site de redes sociais valendo-se de uma técnica chamada “spear phishing”, espaçhando o vírus.

“Foi um ataque de engenharia social”, disse o agente especial Tanith Rogers, co-investigador do caso. “As vítimas foram aliciadas. Eles não tinham idéia do que tinha acontecido até que fosse tarde demais.”

Em vários casos, o hacker se colocava online como amigo de uma jovem mulher ou irmã e enviava mensagens com anexos perguntando se a vítima queria ver um vídeo assustador. Como as mensagens pareciam ser de uma fonte confiável, as vítimas geralmente não pensavam duas vezes antes de abrir o anexo. Quando o faziam, o vírus se instalava secretamente, e o hacker tinha total controle sobre seus computadores, incluindo todos os arquivos e pastas, “webcams” e microfones.

Usando métodos muito semelhantes ao de “pishing scam”, onde se passava como um amigo ou uma fonte confiável, o hacker espalhava o vírus através da rede social como um incêndio. Ao todo, foram 230 vítimas e mais de 100 computadores afetados. “Esse cara era um gênio do computador,” disse o agente Kirkpatrick. “Qualquer um poderia fazer o que ele fez apenas assistindo a um vídeo online e seguindo as instruções.”

As vítimas, particularmente garotas adolescentes foram compreensivelmente devastado quando souberam que sua privacidade havia sido tão inteiramente violada. Muitas ficaram com medo de contar aos pais sobre a situação.

“Ele era inteligente,” disse o agente de Rogers sobre o hacker. “Ele usou o medo de suas vítimas para tentar controlá-los.” Por exemplo, o hacker anexou uma imagem pornográfica de uma vítima em um e-mail e exigiu um vídeo de sexo explícito dela em troca de não contar aos pais sobre as fotos que ele havia baixado do seu computador.

“Se ele não tivesse tentado manter contato com as vítimas,” disse o agente Rogers, “ele poderia fazer isso sempre sem ser detectado e as vítimas nunca teriam ciência de que ele estava ouvindo e observando. Isso”, acrescentou o agente,”é uma das coisas mais perturbadoras sobre o caso.”


Fonte: http://www.fbi.gov/news/stories/2010/

Adicionar comentário

ATENÇÃO:
- Não utilize os comentários para fazer perguntas ou enviar mensagens à administração do site;
- Não utilize palavrões;
- Não faça comentários ofensivos.

Código de segurança
Atualizar

Publicidade



Curta nossa página

Você também poderá gostar de

No result...

Produtos Sugeridos