Forbrug

Bliver du udsat for porno-afpresning? Bare rolig, det er bare svindel

Vi har fået adgang til din pc's kamera, mens du er på 'intime websteder', skriver svindlere lige i øjeblikket til tusinder af danskere. Det er den tredje store bølge af afpresningsmails i år.

Forbrug

I sidste uge modtager undertegnede en mail i min private indbakke, der i nogle få sekunder får det til at risle ildevarslende ned ad ryggen.

»Mit kaldenavn på darknet er Zane20. Jeg hackede din mail for mere end seks måneder siden«, står der på engelsk.

»Jeg har inficeret dit operativsystem med en virus (...), og jeg har overvåget dig i lang tid. Dit password er ____«, skriver hackeren. Det password, han opgiver, er et, jeg bruger på mange uvæsentlige onlinetjenester og netabonnementer, ikke vigtige steder som min computer, apple-id eller mail. Det er et gammelt password. Men det er et af mine passwords. Det er derfor, det risler ned ad ryggen på mig.

»Jeg har adgang til alle dine konti, sociale netværk, mails og browserhistorie (...) kontakter, filer, fotos og videoer. Jeg var mest af alt forbløffet over alle de intime websteder, du til tider besøger. Hvilken vild fantasi du har! Mens du hyggede dig der, tog jeg billeder af dig gennem kameraet på din enhed og synkroniserede det med, hvad du kiggede på. Oh my God! Du så meget morsom og opgejlet ud! Jeg tror ikke, at du ønsker, at dine kontakter får de her filer, vel? Hvis du er af samme mening, så synes jeg, at 803 dollar er en fair pris for, at jeg sletter det«, står der.

Mærkelig ukonkret

Som de fleste digitale danskere får jeg diverse svindelmails ugentligt, men den her er alligevel ny for mig.

Den er nem nok at afvise, efter at min første panik har lagt sig, og jeg får taget mine tekstanalyse-briller på. Passwordet er godt nok et af mine passwords, men det er forældet. Og mailen er egentlig bemærkelsesværdig ukonkret, når man tænker på, at Zane20 har været inde i, hvad han tror er mit allerhelligste. Hvorfor står der ’din enhed’ i stedet for ’din Mac’ eller ’din iPad’? Hvorfor indeholder mailen ikke eksempler på hjemmesider?

Hvad der også får mig til at afvise mailen som pur svindel, er, at en af mine andre venner ugen før fik en lignende mail, der også inkluderede et forældet password. Den delte han prompte med alle sine venner med beskeden »Hey, kan I låne mig lidt bitcoins?«. Det er den digitale møntfod bitcoin, man skal bruge til at betale sin afpresser.

Min vens trusselmail er en lidt anden variant og med en dybere, mere truende tone end den kuriøse mail, jeg selv har modtaget.

Da jeg fortæller om de to eksempler til mine kolleger i denne uge, har adskillige oplevet det samme. Charlotte Branner, der skriver om moderne forbrug, trivsel og livsformer, fik en sprogligt ubehjælpsom pornoafpresningsmail tirsdag i sidste uge, som hun videresender til mig:

»I am in shock of your reach fantasies! Wow! I’ve never seen anything like this! (...) So, when you had fun on intime sites (you know what I mean!) I made screenshot with using my program from your camera of yours device«, står der blandt andet. Man kan næsten se den gebrokne russiske hacker for sig.

Hun lugtede med det samme lunten. »Helt ærligt, jeg besøger kun dødssyge hjemmesider med rejser og bæredygtige produkter og forældreintra«, siger hun. Men hun havde sendt den videre til it-afdelingen, der meldte tilbage, at hun bare kunne slette den.

Det er den tredje bølge

Mailene er en del af en tredje bølge af svindelmails – sextortion mails for at bruge det engelske udtryk – der spiller på folks frygt på at blive afsløret som pornosurfere. Den første bølge kørte over sommeren. Den næste bølge kom i september og var mere amatøragtig: Her var passwordene ikke altid nogle, folk havde haft. Den tredje og nuværende bølge kom i slutningen af oktober. Det oplyser DKCERT, en offentlig instans, der overvåger it-sikkerheden i Danmark.

De mange svindelforsøg fik i sensommeren politiet i flere distrikter til at gå ud og berolige folk og sige, at de bare skulle slette mailene. Hvor mange forsøg det drejer sig om, ved ingen.

»Mange reagerer nok ved at sige: »Det er der jo ikke noget i, for jeg har ikke set porno«. Men der er også dem, der siger: »Shit det har jeg jo«. Svindlerne regner med, at hvis de sender nok mails ud, så skal de nok ramme ind i folk, der har besøgt de her sites. Det er svært at finde ud af, om nogle vælger at betale, for det fortæller de ikke til politiet. Så der er et mørketal«, siger Claus Birkelyng, politiinspektør i Nationalt Cyber Crime Center.

Ifølge Birkelyng er svindelnummerets dynamik, at svindlerne kender et password, brugeren har brugt, og dermed gør truslen troværdig.

Det er ofte et gammelt password, som stammer fra et af de store datalæk, der har været igennem tiderne hos Linkedin, Netflix, MySpace, Facebook, Adobe og mange andre. På internettets skyggeside, nogle gange kaldet ’dark web’, kan man nu finde samlede databaser på 1,4 milliarder brugernavne og deres tilhørende passwords. Det er i den type databaser, at porno-afpresserne finder deres ofre.

Tjek dine passwords selv

Det er noget, du selv kan tjekke ved at taste din emailadresse ind i sitet haveibeenpwned.com.

Sitet tjekker din email mod de store lækkede databaser. I mit tilfælde viser det sig, at mit mail og password blev lækket ved to forskellige lejligheder: Dels da finansieringsplatformen Kickstarter blev hacket i 2014, dels da et populært computerspilssite, Nexus Mod, blev hacket i 2015.

Det andet element, der får hackerne til at virke ekstra truende, er, at de i nogle tilfælde sender mailen med dig selv som afsender – i mit tilfælde fra min egen private hjemmemail, lars@dahlager.dk.

Annonce

Artiklen fortsætter efter annoncen

Annonce

Men som tidligere it-reporter ved jeg, at det er nemt at finde et program, der kan afsende mail med en anden persons afsenderadresse. Enhver idiot kan gøre det, hvis man skal tro brugervejledningerne på nettet.

Det kaldes spoofing og er også grunden til, at du kan modtage mails, der ser ud til at komme fra Skat eller Nordea eller Google, men i virkeligheden kommer fra svindlere, der forsøger at få det til at se ud, som om de kommer fra Skat eller Nordea eller Google.

E-mail er på den måde ikke et sikret system – din mail er ikke teknisk bundet til dig.

Svindelnummeret virker

Det kan virkelig føles ubehageligt at få sådan en mail, som et brud på ens følelse af tryghed.

»Jeg synes, det var frygteligt ubehageligt«, siger en kammerat, der modtog en trusselsmail over sommeren. »Et overgreb på min intimsfære og mit privatliv. Og jeg følte mig beluret. Det ubehagelige var, at afsenderen havde det universalkodeord, som jeg bruger til alle mulige ligegyldigheder på nettet. Og det selvom jeg selvfølgelig godt vidste, at det var spam, og selvom jeg hverken ser porno på min pc eller kunne finde på at danse rundt med en fjerboa for åben skærm«, fortæller han.

»Jeg blev beroliget af, at jeg kunne læse mig frem til, at der var mange, der havde modtaget lignende mails. Faktisk så mange, at Nordsjællands Politi ikke længere anbefalede folk at anmelde det, men bare at slette mailen. Og det gjorde jeg«.

Der er nogen, der bliver så bange, at de vælger at betale. Da den første bølge af afpresningsforsøg startede globalt i juli, begyndte en hollandsk sikkerhedsresearcher med kaldenavnet SecGuru at overvåge de konti, der havde sendt afpresningsmails.

Det er nemlig sådan, at man betaler afpresserne med den digitale møntfod bitcoin, og afpresserne opgiver derfor deres anonyme bitcoin-adresser i afpresningsmailene. Bitcoin har den særlig egenskab, at folk godt nok er anonyme, men alle kan se transaktionerne på enhver bitcoin-konto.

Researcheren undersøgte 42 bitcoinadresser fra svindelmailene og kunne se, at 30 ofre havde betalt i alt 327.000 kroner.

»Jeg har kun undersøgt 42 bitcoinadresser. Min forventning er, at der er tusinde af dem«, skrev han på Twitter.

Min svindler har fået 21.000 kroner

Der er altså millioner af kroner i den type svindel. Jeg gør det samme som SecGuru og finder den bitcoin-adresse, som jeg skulle have brugt til at indbetale penge til min afpresser. Taster den ind i en bitcoinsøgemaskine for at se, hvad der er kommet ind på hans konto. Der er på tre dage kommet fire indbetalinger på omkring 800 dollar hver , svarende til i alt 21.000 danske kroner.

Artiklen fortsætter efter annoncen

Annonce

»Det er en god løn for tre dages arbejde, især hvis man sidder et sted, hvor man ikke tjener så meget. Og spørgsmålet er, om det overhovedet er tre dages arbejde. Man sender kampagnen ud, og så sidder man bare og venter«, siger chefen for DKCERT, Henrik Larsen. Ifølge en ny undersøgelse fra IT-virksomheden Cisco kommer kampagnerne fra især fem lande: Vietnam, Rusland, Indien, Indonesien og Kazakhstan. Det kræver teknisk snilde på et vist niveau; man skal kunne håndtere bitcoins, kunne forfalske e-mailadresser og måske købe sig adgang til de store databaser for lækkede passwords.

Heller ikke DKCERT ved, hvor mange danskere der vælger at betale.

»Jeg taler med mange mennesker, og der er nogen, der er ligeglade og vælger at grine ad det – og det er egentlig det, man bør gøre – og nogle, der bliver skræmte. Jeg har også hørt om, at der er nogle, der har betalt«, siger Henrik Larsen.

»Det karakteristiske ved den her type kampagner er, at der er nogle, der betaler. Måske bare et par procent, men det er også nok. Det er derfor, de bliver ved med at dukke op«, siger han.

Redaktionen anbefaler:

Læs mere:

Annonce

Annonce

For abonnenter

Annonce

Podcasts

Forsiden

Annonce