Hoe oplichters hun chantagepogingen onder de radar houden

21 juli 2023

 Nieuw onderzoek toont aan dat oplich­ters, die via een email hun slacht­of­fers proberen te chanteren door te dreigen gênant of ongepast materiaal openbaar te maken, niet meer dan 10 werk­mail­ac­counts tegelijk aanvallen en relatief bescheiden geld­be­dragen eisen – minder dan $2.000 in bitcoin. Met deze tactiek kunnen oplich­ters makke­lijker onder de radar blijven en voorkomen dat poten­tiële slacht­of­fers, security teams en beta­lings­sys­temen gealar­meerd worden.

Een team onder­zoe­kers van de Columbia Univer­sity analy­seerde 300.000 chan­ta­ge­mails, gede­tec­teerd door Barracuda Networks’ AI-geba­seerde detec­toren, over een periode van 12 maanden. Het doel van het onderzoek was om inzicht te krijgen in de finan­ciële infra­struc­tuur die oplich­ters gebruiken voor chan­ta­ge­mails. In deze mails wordt gedreigd om compro­mit­te­rende infor­matie te publi­ceren zoals foto’s, video’s of details van ongepast online gedrag, tenzij het slacht­offer betaalt. De onder­zoeks­re­sul­taten zijn gede­tail­leerd beschreven in een nieuwe Barracuda Threat Spotlight.  

Relatief kleine groep aanvallers

Het team van Columbia groe­peerde de chan­ta­ge­mails op basis van de bitcoin wallet-adressen die in de mails stonden. Hierbij werd vanuit gegaan dat een oplichter voor elke aanval dezelfde bitcoin wallet gebruikt, oftewel één wallet = één oplichter. Het team vond 3000 unieke bitcoin wallet-adressen, waarvan 100 wallets in 80% van alle e‑mails stonden. Dit sugge­reert dat een relatief kleine groep oplich­ters verant­woor­de­lijk was voor de meeste chantagemails. 

De onder­zoe­kers gingen ook ervanuit dat een oplichter steeds hetzelfde adres zou gebruiken als afzender voor alle e‑mails die bij één aanval werden verspreid en dat de oplichter een ander e‑mailadres zou gebruiken voor een andere aanval, enzovoort. De onder­zoe­kers stelden vast dat 97% van alle afzen­der­ac­counts elk minder dan 10 chan­ta­ge­mails verstuurde. In 90% van deze aanvallen werd een betaling geëist van minder dan $2.000 in bitcoin. 

“Onze analyse sugge­reert dat de chan­ta­ge­po­gingen worden uitge­voerd door een relatief kleine groep daders, die elk meerdere klein­scha­lige aanvallen uitvoeren met gematigde beta­lings­eisen”, zegt Asaf Cidon, Associate Professor of Elec­trical Engi­nee­ring bij Columbia Univer­sity. “Door relatief kleine bedragen te eisen zijn slacht­of­fers eerder geneigd om te betalen. Daarnaast maakt het relatief kleine aantal uitge­stuurde mails per afzen­der­adres het makke­lijker voor de oplich­ters om onder de radar te blijven en tradi­ti­o­nele security tech­no­lo­gieën en anti-fraude maat­re­gelen van beta­lings­pro­vi­ders te omzeilen. Dit voorkomt bovendien dat ze de aandacht trekken van politie en media – die poten­tiële slacht­of­fers zouden waar­schuwen voor chantagepogingen.”

Houd werknemers en de organisatie veilig

“Chan­ta­ge­po­gingen moeten serieus genomen worden door secu­ri­ty­teams en al helemaal als oplich­ters het voorzien hebben op mensen via hun werkmail. Het zou bluf kunnen zijn, maar misschien ook niet ”, zegt Nishant Taneja, Senior Director, Product Marketing, Email Protec­tion bij Barracuda. “De vraag is dan bijvoor­beeld hoe is de oplichter dan aan account­ge­ge­vens is gekomen– zijn deze zichtbaar geweest of op een zeker moment gestolen? Of heeft de ontvanger zich met zijn werk­ac­count en device verdachte websites bezocht? Beide scenario’s hebben secu­ri­ty­im­pli­ca­ties, zowel voor de orga­ni­satie als voor het slacht­offer. Het antwoord op deze vraag kán gênant en veront­rus­tend zijn, wat de kans vergroot dat een slacht­offer betaalt.”

Er zijn een aantal belang­rijke stappen die secu­ri­ty­teams kunnen nemen om hun mede­wer­kers en de hele orga­ni­satie te bevei­ligen tegen chantage. Denk aan AI-gedreven email­se­cu­rity die zulke e‑mails kan detec­teren en blokkeren voordat ze hun slacht­offer bereiken. Dat voorkomt dat een aanvaller de controle over accounts overneemt en de orga­ni­satie als uitvals­basis gebruikt om nieuwe aanvallen uit te voeren. Dit zou gecom­bi­neerd moeten worden met perso­neels­trai­ningen en secu­ri­ty­po­li­cies die mede­wer­kers ontmoe­digen – of verbieden – om hun werkmail te gebruiken voor sites van derden of om gevoelig, persoon­lijk materiaal op te slaan op werk-devices. Zorg dan wel dat er voor mede­wer­kers een veilige en vertrou­we­lijke moge­lijk­heid is om een incident te rapporteren. 

Lees hier meer infor­matie over chantageaanvallen.

Pin It on Pinterest

Share This