Home Notícias Novo golpe online afirma ter provas de que seu cônjuge está te...

Novo golpe online afirma ter provas de que seu cônjuge está te traindo

Novo golpe online afirma ter provas de que seu cônjuge está te traindo

Você provavelmente já se deparou com o golpe da sextorsão online antes.

Um e-mail aparece na sua caixa de entrada com o remetente alegando ter obtido suas fotos ou vídeos indiscretos, como nudes ou vídeos de sexo. Por um preço, eles se oferecem para manter o conteúdo privado. Mas, se você não ceder à chantagem deles, eles ameaçam divulgar as fotos publicamente e enviá-las para seus amigos e entes queridos.

VEJA TAMBÉM:

Golpistas estão usando fotos da sua casa para amplificar ameaças de sextorsão

Apesar de ser bem conhecido, os golpistas continuam a utilizar esse modelo na web, o que significa que eles ainda estão encontrando sucesso. Mas talvez a eficácia do esquema esteja começando a diminuir à medida que novos golpes de sextortion atualizados estão começando a surgir.

A versão mais recente desse esquema de sextortion tem um novo gancho: prova de que seu cônjuge está te traindo. Eles até usam o nome real no golpe.


O golpe da sextorsão do cônjuge infiel

Uma das primeiras menções públicas a este novo golpe de sextorsão ocorreu em Reddit no mês passado.

O usuário do Reddit Extension-Bunch9277 postou uma captura de tela de um e-mail que recebeu no subreddit r/Scams. No e-mail (endereçado ao parceiro de Extension-Bunch9277), o golpista usa o nome real do usuário do Reddit na introdução do e-mail e, em seguida, passa a usar o nome real do cônjuge. O usuário do Reddit explicou que o golpista até incluiu um segundo sobrenome que ele “mal usou”.

Velocidade da luz Mashable

O e-mail alega ter provas de que o cônjuge do destinatário está traindo-o e oferece ao usuário acesso total a essa suposta prova em um site vinculado. O usuário do Reddit não clicou no link, embora um usuário que respondeu postado alguns dias depois eles tinham. O e-mail do remetente parece estar falsificando um endereço de e-mail vinculado à 3Bigs, uma empresa legítima de dados de saúde.

Nos comentários da postagem do Reddit, outros usuários do Reddit relatam ter recebido esses e-mails recentemente também. Alguns compartilham que os receberam depois de se casarem recentemente. Os usuários também compartilharam que o golpista teve acesso não apenas aos nomes que eles usaram publicamente, mas também aos seus nomes de solteira.

A publicação no Reddit foi notada pela primeira vez pelo meio de comunicação de segurança cibernética Computador bipando.

Obviamente, isso é um golpe, uma versão atualizada do esquema clássico de sextsextortion mencionado anteriormente. No entanto, não está claro exatamente como essa versão específica do golpe acontece quando um usuário cai nele. O usuário do Reddit que disse ter clicado no link relatou ter sido levado para a página de login de um site. Ele não continuou a partir daí. É possível que o golpe envolva uma solicitação de pagamento para receber os supostos dados. Também é possível que os links levem a um download para o alvo, o que inevitavelmente instala malware em seu computador.

Vários usuários do Reddit no tópico compartilharam que usaram recentemente a plataforma de planejamento de casamento The Knot. No entanto, não está claro se há alguma conexão entre o serviço e o golpe. Também é possível que os golpistas estejam utilizando sites públicos de verificação de antecedentes para obter essas informações. No mês passado, o Mashable relatou uma violação de dados massiva em uma empresa de verificação de antecedentes Dados Públicos Nacionaisque vazou dados confidenciais de 2,9 bilhões de pessoas.

No início desta semana, o Mashable relatou outro novo golpe de sextorsão relatado pela primeira vez por 404 Mídia. Essa versão do golpe transforma imagens do endereço residencial do alvo, provavelmente retiradas de serviços como o Google Maps, em uma arma para ameaçar as pessoas a pagar um resgate monetário.

Os leitores do Mashable que receberem esses e-mails fraudulentos devem não clique em qualquer link incluído na mensagem.



Fuente