Hoe oplichters hun chantagepogingen onder de radar houden

21 juli 2023

 Nieuw onderzoek toont aan dat oplichters, die via een email hun slachtoffers proberen te chanteren door te dreigen gênant of ongepast materiaal openbaar te maken, niet meer dan 10 werkmailaccounts tegelijk aanvallen en relatief bescheiden geldbedragen eisen – minder dan $2.000 in bitcoin. Met deze tactiek kunnen oplichters makkelijker onder de radar blijven en voorkomen dat potentiële slachtoffers, security teams en betalingssystemen gealarmeerd worden.

Een team onderzoekers van de Columbia University analyseerde 300.000 chantagemails, gedetecteerd door Barracuda Networks’ AI-gebaseerde detectoren, over een periode van 12 maanden. Het doel van het onderzoek was om inzicht te krijgen in de financiële infrastructuur die oplichters gebruiken voor chantagemails. In deze mails wordt gedreigd om compromitterende informatie te publiceren zoals foto’s, video’s of details van ongepast online gedrag, tenzij het slachtoffer betaalt. De onderzoeksresultaten zijn gedetailleerd beschreven in een nieuwe Barracuda Threat Spotlight.  

Relatief kleine groep aanvallers

Het team van Columbia groepeerde de chantagemails op basis van de bitcoin wallet-adressen die in de mails stonden. Hierbij werd vanuit gegaan dat een oplichter voor elke aanval dezelfde bitcoin wallet gebruikt, oftewel één wallet = één oplichter. Het team vond 3000 unieke bitcoin wallet-adressen, waarvan 100 wallets in 80% van alle e-mails stonden. Dit suggereert dat een relatief kleine groep oplichters verantwoordelijk was voor de meeste chantagemails.  

De onderzoekers gingen ook ervanuit dat een oplichter steeds hetzelfde adres zou gebruiken als afzender voor alle e-mails die bij één aanval werden verspreid en dat de oplichter een ander e-mailadres zou gebruiken voor een andere aanval, enzovoort. De onderzoekers stelden vast dat 97% van alle afzenderaccounts elk minder dan 10 chantagemails verstuurde. In 90% van deze aanvallen werd een betaling geëist van minder dan $2.000 in bitcoin. 

“Onze analyse suggereert dat de chantagepogingen worden uitgevoerd door een relatief kleine groep daders, die elk meerdere kleinschalige aanvallen uitvoeren met gematigde betalingseisen”, zegt Asaf Cidon, Associate Professor of Electrical Engineering bij Columbia University. “Door relatief kleine bedragen te eisen zijn slachtoffers eerder geneigd om te betalen. Daarnaast maakt het relatief kleine aantal uitgestuurde mails per afzenderadres het makkelijker voor de oplichters om onder de radar te blijven en traditionele security technologieën en anti-fraude maatregelen van betalingsproviders te omzeilen. Dit voorkomt bovendien dat ze de aandacht trekken van politie en media – die potentiële slachtoffers zouden waarschuwen voor chantagepogingen.”

Houd werknemers en de organisatie veilig

“Chantagepogingen moeten serieus genomen worden door securityteams en al helemaal als oplichters het voorzien hebben op mensen via hun werkmail. Het zou bluf kunnen zijn, maar misschien ook niet ”, zegt Nishant Taneja, Senior Director, Product Marketing, Email Protection bij Barracuda. “De vraag is dan bijvoorbeeld hoe is de oplichter dan aan accountgegevens is gekomen– zijn deze zichtbaar geweest of op een zeker moment gestolen? Of heeft de ontvanger zich met zijn werkaccount en device verdachte websites bezocht? Beide scenario’s hebben securityimplicaties, zowel voor de organisatie als voor het slachtoffer. Het antwoord op deze vraag kán gênant en verontrustend zijn, wat de kans vergroot dat een slachtoffer betaalt.”

Er zijn een aantal belangrijke stappen die securityteams kunnen nemen om hun medewerkers en de hele organisatie te beveiligen tegen chantage. Denk aan AI-gedreven emailsecurity die zulke e-mails kan detecteren en blokkeren voordat ze hun slachtoffer bereiken. Dat voorkomt dat een aanvaller de controle over accounts overneemt en de organisatie als uitvalsbasis gebruikt om nieuwe aanvallen uit te voeren. Dit zou gecombineerd moeten worden met personeelstrainingen en securitypolicies die medewerkers ontmoedigen – of verbieden – om hun werkmail te gebruiken voor sites van derden of om gevoelig, persoonlijk materiaal op te slaan op werk-devices. Zorg dan wel dat er voor medewerkers een veilige en vertrouwelijke mogelijkheid is om een incident te rapporteren. 

Lees hier meer informatie over chantageaanvallen.

Robbert Hoeffnagel

Robbert Hoeffnagel

Editor @ Belgium Cloud

Pin It on Pinterest

Share This