Nie daj się nabrać na nowe oszustwo CryptoBlackmail: oto jak się chronić

Jul 14, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Oto, jak zaczyna się oszustwo związane z CryptoBlackmail: przestępca kontaktuje się z Tobą przez e-mail lub zwykłą pocztę i twierdzi, że ma dowody, że oszukałeś swoją żonę, jest zabójca po tobie lub nagranie z kamery internetowej przedstawiające Cię podczas oglądania pornografii.

Aby problem zniknął, przestępca prosi o kilka tysięcy dolarów Bitcoin lub inną kryptowalutę. Ale nigdy nie powinieneś odpowiadać ani płacić. Wszyscy przestępcy to puste groźby, a oni tylko próbują cię oszukać.

Co to jest CryptoBlackmail?

CryptoBlackmail to wszelkiego rodzaju zagrożenie, któremu towarzyszy żądanie zapłaty pieniędzy na adres kryptowaluty. Podobnie jak tradycyjny szantaż, to po prostu groźba „zapłać albo zrobimy ci coś złego”. Różnica polega na tym, że żąda płatności w kryptowalucie.

Oto kilka przykładów CryptoBlackmail:

  • Fizyczna poczta z napisem „ Wiem, że zdradziłeś swoją żonę , ”I domagając się równowartości 2000 USD w Bitcoinach wysłanych na dołączony adres Bitcoin.
  • E-maile z napisem „ Mam rozkaz, żeby cię zabić , ”A następnie żądanie zapłaty 2800 dolarów w bitcoinach, aby odwołać zabójstwo.
  • E-maile twierdzące, że osoba atakująca umieściła złośliwe oprogramowanie na Twoim komputerze i nagrałem, jak oglądasz pornografię wraz z kanałem wideo z kamery internetowej. Atakujący twierdzi również, że skopiował twoje kontakty i grozi, że wyśle ​​im wideo, chyba że zapłacisz 1900 $ w Bitcoin.
  • E-maile zawierające hasło do jednego z Twoich kont internetowych wraz z zagrożeniem i żądaniem 1200 dolarów, aby problem zniknął. Osoba atakująca właśnie znalazła Twoje hasło w jednej z wielu baz danych, które wyciekły, i nie włamała się do Twojego komputera.

Pamiętaj, że przestępcy prawie na pewno nie są w stanie zrealizować swojej groźby i prawdopodobnie nie mają informacji, o których twierdzą, że mają. Na przykład ktoś może po prostu wysłać listy z napisem „Wiem, że zdradziłeś swoją żonę” do dużej liczby osób, wiedząc, że statystycznie wielu z nich to zrobiło. Prawie na pewno nie ma też żadnego zabójcy, który cię prześladuje - zwłaszcza zabójca, który pracuje tylko za kilka tysięcy dolarów! To wszystko są puste groźby i nie ma powodu, aby się ich bać.

Niestety oszuści oszukują niektórych ludzi. Jeden oszust zarobił około 2,5 BTC lub 15 500 USD w ciągu pierwszych dwóch dni swojego oszustwa 11 i 12 lipca. Wiemy o tym, ponieważ rejestry transakcji Bitcoin są publiczne, więc można sprawdzić, ile pieniędzy zostało wysłanych do adres portfela oszusta .

Nie negocjuj ani nie płać. Nawet nie odpowiadaj.

Oto najważniejsza rzecz, którą należy wiedzieć: to nie jest atak ukierunkowany na osobę. Uwzględnienie jednego z Twoich haseł z bazy danych, która została naruszona, może sprawić, że zagrożenie będzie wydawać się osobiste, ale tak nie jest. Właśnie pobrali Twój adres e-mail i hasło z bazy danych. Przestępcy wysyłają wiele takich e-maili (a nawet fizycznych listów), mając nadzieję, że tylko 1% ludzi odpowie i zapłaci.

To jest tak samo jak wiadomości e-mail ze spamem lub połączenia telefoniczne oszusta z pomocą techniczną . Przestępcy wiedzą, że większość ludzi nie da się nabrać na ich sztuczki i szybko przejdą do znalezienia łatwiejszego celu, jeśli nie dasz się nabrać na oszustwo.

Nie negocjuj z przestępcami i na pewno nic nie płać. Jeśli otrzymasz e-mail z groźbą tego typu - zwłaszcza jeśli jest to groźba zabójstwa! - możesz zgłosić to policji.

Zdecydowanie powinieneś zgłaszać wszelkie zagrożenia wysłane pocztą fizyczną. Łatwiej jest złapać przestępców nadużywających systemu pocztowego niż po prostu wysyłanie e-maili. Plik US Postal Inspection Service nie zadziera.

Oto przykład CryptoBlackmail:

Oto nowa forma cryptoblackmail. Przyjaciel otrzymał to niespodziewanie. Prawdopodobnie jest wysyłany do wszystkich na liście haveibeenpwnd.

Bądź ostrożny, nigdy nie płać, nigdy nie negocjuj. pic.twitter.com/VFl5s1duCe

- Emin Gün Sirer (@ el33th4xor) 11 lipca 2018 r

Dlaczego oszuści chcą kryptowaluty

Ten rodzaj oszustwa ma wiele wspólnego z ransomware, takie jak CryptoLocker . Podobnie jak oprogramowanie ransomware, CryptoBlackmail stanowi zagrożenie i żąda zapłaty na adres kryptowaluty. Ale podczas gdy oprogramowanie ransomware faktycznie przetrzymuje twoje pliki jako zakładników po przejęciu twojego komputera, CryptoBlackmail jest pustym zagrożeniem.

CryptoBlackmail żąda płatności w kryptowalucie z tego samego powodu, dla którego robi to ransomware. Nie jest możliwe „cofnięcie” transakcji, a władzom trudno jest wyśledzić właściciela adresu Bitcoin. Gdyby przestępcy zażądali przesłania pieniędzy przelewem bankowym, przelew ten mógłby zostać wyśledzony, a władze mogłyby spróbować znaleźć osobę, która otworzyła konto bankowe, a może nawet odzyskać pieniądze. Jednak w przypadku kryptowaluty pieniądze znikają, gdy tylko je wyślesz.

Podczas gdy wszystkie oszustwa związane z CryptoBlackmail, które widzieliśmy, wymagają wysyłania Bitcoinów na adresy portfeli BTC (Bitcoin), nic nie powstrzymuje przestępców przed żądaniem płatności w „ altcoiny „Jak Monero.

Jak sprawdzić, czy Twoje hasła wyciekły

Możesz sprawdzić sprawdź, czy któreś z Twoich haseł nie zostało naruszone korzystając z usługi takiej jak Czy zostałem Pwned? . Jednak usługi takie jak te nie mają każdej bazy danych haseł, która została kiedykolwiek skradziona.

Najlepiej wszędzie używać unikalnego hasła, więc nie ma znaczenia, czy jedna usługa zostanie naruszona. Jeśli ponownie użyjesz tego samego hasła wszędzie, inne konta będą narażone na niebezpieczeństwo za każdym razem, gdy jedna usługa wycieknie Twoje hasło.

ZWIĄZANE Z: Jak sprawdzić, czy Twoje hasło zostało skradzione

Jak się chronić

Oto, co musisz zrobić, aby zachować bezpieczeństwo:

  • Ignoruj ​​oszustów : Przede wszystkim zapomnij o oszustwie. Jak powiedzieliśmy powyżej, nie próbuj negocjować z oszustem ani płacić mu ani grosza. Mają tylko puste groźby. Będziesz jedną z ogromnej większości osób, z którymi się kontaktujemy, a które nie płacą. Nigdy nie słyszeliśmy o żadnym przypadku, w którym oszust CryptoBlackmail faktycznie wykorzystał swoje groźby.
  • Nie używaj ponownie haseł : Jeśli przestępca wysłał Ci jedno z Twoich haseł, prawdopodobnie pochodzi ono z jednej z wielu, wielu wyciekłych baz danych haseł dostępnych online. Nigdy nie powinieneś ponownie używać haseł, a jeśli ponownie używasz tego hasła, które wyciekło z innych witryn internetowych, powinieneś je teraz zmienić. Używaj silnych, unikalnych haseł , szczególnie w przypadku ważnych kont.
  • Zmień swoje hasła : Jeśli obawiasz się, że przestępca może mieć Twoje hasła, zmień je. Jeśli używasz słabych haseł lub ponownie używasz haseł w wielu witrynach, również te hasła należy zmienić. Potrzebujesz silnych, unikalnych haseł.
  • Uzyskaj menedżera haseł : Zalecamy, aby ułatwić śledzenie tych unikalnych haseł użyj menedżera haseł lubić LastPass , 1Password , Dashlane lub nawet menedżer haseł wbudowany w przeglądarkę internetową. Zapamiętują hasła za Ciebie, dzięki czemu możesz używać silnych, unikalnych haseł wszędzie bez konieczności zapamiętywania ich wszystkich.
  • Włącz uwierzytelnianie dwuskładnikowe : Aby dodatkowo zabezpieczyć poufne konta, takie jak poczta e-mail, media społecznościowe i konta finansowe, zalecamy również włączenie uwierzytelniania dwuskładnikowego . Za każdym razem, gdy logujesz się na te konta z nowego urządzenia, musisz wprowadzić kod zabezpieczający, który zostanie wysłany na Twój numer telefonu w wiadomości tekstowej lub wygenerowany w aplikacji na telefonie. Gwarantuje to, że nawet jeśli przestępca ma hasło do Twoich ważnych kont, nie może uzyskać dostępu do Twoich zabezpieczonych kont bez kodu.
  • Zabezpiecz swój komputer : Aby upewnić się, że przestępca faktycznie Cię nie szpieguje ani nie przechwytuje poufnych danych za pomocą pliku keylogger , upewnij się, że masz komputer na bieżąco z najnowszymi aktualizacjami zabezpieczeń . Powinieneś także używać programu antywirusowego - Windows Defender jest dołączony do systemu Windows 10. Możesz chcieć wykonać skanowanie za pomocą Twój preferowany program antywirusowy żeby mieć pewność, że w tle też nie dzieje się nic nieprzyjemnego.
  • Wyłącz kamerę internetową : Jeśli naprawdę martwisz się, że ktoś szpieguje Cię za pomocą złośliwego oprogramowania na Twoim komputerze i nagrywa wideo z kamery internetowej, możesz po prostu wyłącz kamerę internetową, gdy jej nie używasz . Nie musisz tego koniecznie robić i nie wszyscy robimy to w How-To Geek - ale do diabła, nawet założyciel Facebooka Mark Zuckerberg zakleja swoją kamerę internetową kawałkiem taśmy.

Najważniejszą rzeczą do zrobienia - poza tym, że nigdy nie płacisz oszustom - jest upewnienie się, że nie używasz ponownie haseł, zwłaszcza jeśli już wyciekły. Używaj silnych, unikalnych haseł i nie musisz się martwić o wycieki haseł. Po prostu zmień jedno hasło za każdym razem, gdy pojawi się wyciek - usługa, w której doszło do naruszenia hasła, i tak zazwyczaj zmusi Cię do zmiany hasła - i gotowe.

Źródło obrazu: Gualtiero Boff /Shutterstock.com

Don’t Fall For The New CryptoBlackmail Scam: Here’s How To Protect Yourself


Prywatność i ochrona - Najpopularniejsze artykuły

Jak usunąć karty i przepustki z aplikacji Wallet na iPhonie

Prywatność i ochrona Oct 19, 2025

TREŚĆ NIENARUSZONA Idziesz, aby otworzyć aplikację Portfel na swoim iPhonie, aby usunąć kartę lub przepustkę, której chciałeś się pozbyć, nigdzie nie ma tylko przycis..


Jak zmusić system Windows do rozwiązywania problemów z komputerem za Ciebie

Prywatność i ochrona Apr 24, 2025

System Windows zawiera różne „narzędzia do rozwiązywania problemów” zaprojektowane w celu szybkiego diagnozowania i automatycznego rozwiązywania różnych problemów z kom..


Przewodowe kamery bezpieczeństwa a kamera Wi-Fi: które z nich należy kupić?

Prywatność i ochrona Jun 20, 2025

Jest tak wiele opcji do wyboru, jeśli chodzi o domowe kamery monitorujące. Jednak większość z nich należy do jednej z dwóch kategorii: łatwe w konfiguracji kamery Wi-Fi (tak..


Jak odzyskać usunięte wiadomości iMessages z iPhone'a lub iPada

Prywatność i ochrona Jul 10, 2025

Jeśli kiedykolwiek usunąłeś iMessage, a potem chciałeś je odzyskać, niekoniecznie jest to łatwe. Ale jest to możliwe. Istnieją trzy różne metody odzyskiwania us..


Jak zapisać obrazy wyróżnionego ekranu blokady systemu Windows 10 na dysku twardym

Prywatność i ochrona Jul 10, 2025

Domyślnie system Windows 10 wyświetla obrazy tła na ekranie blokady, które zostały wybrane specjalnie do tego celu, ale nie jest od razu jasne, gdzie są przechowywane..


Jak śledzić aktywność zapory za pomocą dziennika zapory systemu Windows

Prywatność i ochrona Jul 11, 2025

W procesie filtrowania ruchu internetowego wszystkie zapory mają pewnego rodzaju funkcję rejestrowania, która dokumentuje sposób, w jaki zapora obsługuje różne typy ruchu. Te..


Jak zmusić przeglądarkę Google Chrome do używania protokołu HTTPS zamiast HTTP, gdy tylko jest to możliwe?

Prywatność i ochrona Aug 14, 2025

Przy ciągłych zagrożeniach bezpieczeństwa, z którymi codziennie spotykamy się podczas przeglądania Internetu, opłaca się blokować rzeczy w jak największym stopniu. Mając..


Skonfiguruj kontrolę rodzicielską w Windows 7 Media Center

Prywatność i ochrona Mar 2, 2025

TREŚĆ NIENARUSZONA Jeśli Twoja rodzina korzysta z systemu Windows 7 Media Center do oglądania wielu filmów i programów telewizyjnych, możesz chcieć zablokować niektóre programy dl..


Kategorie