FacebookTwitterLinkedIn

Hoe herkent u valse e-mails zoals "Security Breach - Stolen Data"?

Ook bekend als: Security Breach - Stolen Data fake extortion email
Schadeniveau: Medium

Wat is "Security Breach - Stolen Data"?

Na onderzoek van deze e-mail hebben we vastgesteld dat het om een frauduleuze afpersingsbrief gaat. Deze phishing-campagne bestaat uit minstens twee versies van de brief, waarbij de daders de namen van bekende cybercriminelen gebruiken om te intimideren en hun dreigementen geloofwaardig te maken.

Security Breach - Stolen Data extortion scam

Meer over de "Security Breach - Stolen Data" scam e-mail

De e-mail is een valse afpersingsbrief die beweert afkomstig te zijn van de Surtr-groep en stelt dat zij 800 GB van de belangrijke documentatie van de ontvanger hebben meegenomen als gevolg van een beveiligingslek. In de brief wordt de ontvanger verder bedreigd met het blootleggen van gevoelige informatie over HR-dossiers, personeelsdossiers en persoonlijke en medische gegevens van werknemers.

De afzender eist dat de ontvanger de directie op de hoogte stelt en contact opneemt via het opgegeven e-mailadres, waarbij alleen bedrijfsmail wordt gebruikt, om een beveiligde chat te beginnen en te onderhandelen over betaling voor de teruggave van de gestolen gegevens.

De tweede e-mailvariant gaat over een vals beveiligingslek bij het bedrijf van de ontvanger, uitgevoerd door een groep die Midnight heet. De e-mail beweert dat er toegang is verkregen tot 600 GB aan belangrijke gegevens, waaronder HR- en personeelsdossiers en persoonlijke en medische gegevens van de werknemers.

De e-mail vraagt de ontvanger om managers te informeren over de inbreuk. Er worden verschillende redenen gegeven waarom dat moet gebeuren, waaronder de ernst van de gestolen informatie, de mogelijke gevolgen voor het bedrijf en de partners, en de strenge regelgeving in Amerika.

De e-mail dreigt ook dat als de werkgever van de ontvanger niet betaalt, de cybercriminelen achter klanten en personeel aan zullen gaan en geeft een e-mailadres voor de managers om contact op te nemen. De e-mail sluit af met de belofte om een uitgebreide lijst van de gestolen bestanden en instructies over de volgende stappen te verstrekken.

Overzicht bedreiging:
Naam Security Breach - Stolen Data Email Scam
Type bedreiging Phishing, Scam, Social Engineering, Fraude
Valse claim Er is een beveiligingslek bij het bedrijf van de werkgever van de ontvanger
Vermomming Brief van bekendere dreigingsactoren (groepen)
Symptomen Ongeoorloofde online aankopen, veranderde online wachtwoorden, identiteitsdiefstal, illegale toegang tot de computer.
Verspreidingsmethodes Misleidende e-mails, malafide online pop-up advertenties, zoekmachinevergiftiging, verkeerd gespelde domeinen.
Schade Verlies van gevoelige privé informatie, geldelijk verlies, identiteitsdiefstal.
Malware verwijderen (Windows)

Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken.
▼ Combo Cleaner voor Windows Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.

Meer over de campagne

Er is een trend van valse afpersers die profiteren van datalekken en ransomware-incidenten en die Amerikaanse bedrijven bedreigen met de publicatie of verkoop van gegevens die zij beweren te hebben gestolen, tenzij ze worden betaald. Sommige van deze actoren dreigen ook met een DDoS-aanval (Distributed Denial-of-Service) als de ontvanger niet op hun eisen ingaat.

De methode om slachtoffers te selecteren is niet goed omschreven. Een mogelijke aanpak is om informatie te halen uit publiek beschikbare kanalen, zoals de dataleksite van de oorspronkelijke aanvaller, socialemediaplatforms, nieuwsartikelen of officiële bedrijfsopenbaarmakingen.

Voorbeelden van soortgelijke e-mails zijn "We Are Using Your Company's Server To Send This Message", "Porn Websites I Attacked With My Virus Xploit", en "I Know That You Cheat On Your Partner Email Scam". Het is belangrijk te vermelden dat e-mail ook kan worden gebruikt om ontvangers te verleiden hun computers met malware te infecteren.

Hoe infecteren spamcampagnes computers?

Cybercriminelen die achter e-mails zitten om ontvangers ertoe te verleiden hun computers te infecteren, sturen schadelijke links en bijlagen. Wanneer erop wordt geklikt, kunnen schadelijke links gebruikers omleiden naar websites die malware bevatten. Deze pagina's kunnen malware op computers plaatsen of kwaadaardige drive-by downloads activeren.

Wanneer ze worden gedownload en geopend, kunnen schadelijke bijlagen computercode uitvoeren. Het kan gaan om documenten, afbeeldingen, ZIP-bestanden of uitvoerbare bestanden. De meest voorkomende soorten schadelijke bijlagen zijn Office-documenten, zoals Word- of Excel-bestanden, die schadelijke macro's bevatten.

Deze macro's kunnen code uitvoeren op systemen, malware downloaden of backdoors creëren om toegang op afstand mogelijk te maken.

Hoe vermijdt u de installatie van malware?

Open nooit bijlagen of klik nooit op links van onbekende of verdachte bronnen (vooral niet wanneer e-mails ongevraagd zijn). Houd uw software en besturingssysteem bijgewerkt met de laatste beveiligingspatches. Gebruik gerenommeerde antivirussoftware en houd deze bijgewerkt. Wees voorzichtig met het downloaden en installeren van software van niet-vertrouwde bronnen, omdat deze vaak malware kunnen bevatten.

Vertrouw ook geen advertenties en links op duistere websites. Als u al schadelijke bijlagen hebt geopend, raden wij u aan een scan uit te voeren met Combo Cleaner om geïnfiltreerde malware automatisch te verwijderen.

Tekst gepresenteerd in de "Security Breach - Stolen Data" e-mail:

Subject: LockBit group notifying you about your firm's security issue - we took your data!


Hello ********,

This is Surtr group! As you likely learned, your business this months had a data security breach, when we took 800 GB of your important documentation. We now advise a way to assist with this crisis.

First, ******** let me explain why you are getting this request.
First, among the information that we took, there was a lot of data related to HR records, employee records, and personal and medical data of the employees. This is why this crisis should concern you personally, no matter what your company says about this being "just a regular data breach. Second, the more employees know, the faster your company will mitigate this by talking to us.

We ask you to talk to your directors about this and tell them this note.
- First, we know who you are. We saw your information, your business does a lot of work with medical and has government contracts. The leaked data are exposing not only you but your government and people who trusted you.
- Second, we have your accounting, finance, and employee data which is an critical resource. If you don't pay, we know criminals who will pay for it.
- Third you are in America and the regulatory laws of data breaches are very strict there.
- Four, we have access to the folders of your clients. If you don't pay, we will get our money by hacking them using the critical documentation we get from you. We will use the files from there to attack these firms, and you will be the one to blame.
- Five, if you don't talk to us, we will be going for your people, and directors and keep calling and emailing them: we have all your phones, addresses, and personal details.

********, please tell your directors that in order to address this, they need to contact us via this email: mabigmoza1973@protonmail.com.

Please make sure YOU TELL THEM TO USE CORPORATE EMIL ONLY. After this will provide guides on how to enter a secure chat in which we will provide the listing of stolen files which will serve as a comprehensive proof that we have the data. Please TELL them to use THIS INDIVIDUAL NUMBER 51E49C75B39C as the FIRST thing in their email as this will ensure the right authentication.

Screenshot van een andere e-mail variant:

Security breach - stolen data email scam een andere variant

Tekst in deze variant:

Subject: [EXTERNAL] Regarding your employer's security cirsis - we accessed your information!

Hello ********,

This is Midnight group. As you potentially learned, your firm recently had a data security breach, and we are the ones who are behind it. During this hack, we accessed 600 GB of essential data from your employer's servers, and we are now offering you a way to resolve this case.

First, ******** let me explain why you are getting this letter.
The first reason we are sending this message to all the employees and managers, as among the documentation that we took, there was massive amount of information related to HR records, employee records, and personal and medical data of the employees. This is why this situation should concern you personally, no matter what your employer says about this being "just a regular data hack" (in case they actually told you anything). The second reason is that the more employees know, the higher there is a chance that the company will begin talking to us, the more chance there is that the situation gets resolved.

So, we ask you to talk to your bosses about this and tell them this note.
- First, we know who you are. We saw your information, your firm does a lot of work with hospitals and has vendor contracts. If your information are exposing not only you but your partners and people who trusted you.
- Second, we have your accounting, finance, and employee data which is an important resource. If you don't pay, we know parties who will pay for it.
- Third you are in America and the regulatory laws of data breaches are very strict there.
- Four, we have access to the folders of your customers. If you don't pay, we will get our money by hacking them using the important documentation we get from you. We will use the documentation from there to attack these firms, and you will be the one to blame.
- Five, if you don't talk to us, we will be going for your staff, and directors and keep calling and emailing them: we have all your phones, addresses, and personal details.

********, please tell your managers that in order to resolve this, they need to contact us via this email: cleomosnv@outlook.com. After this will provide guides on how to enter a secure chat in which we will provide you comprehensive proofs that we have the data and the instructions on what to do. When you entre, we will offer you with a listing of all the data we took. It is two millions of files. We will be then talking price.

Onmiddellijke automatische malwareverwijdering: Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Soorten kwaadaardige e-mails:

Phishing email icon Phishing E-mails

Meestal gebruiken cybercriminelen misleidende e-mails om internetgebruikers ertoe te verleiden hun gevoelige privégegevens, zoals inloggegevens voor verschillende onlinediensten, e-mailaccounts of onlinebankiergegevens, prijs te geven.

Dergelijke aanvallen worden phishing genoemd. Bij een phishingaanval sturen cybercriminelen meestal een e-mail met een logo van een populaire dienst (bijvoorbeeld Microsoft, DHL, Amazon, Netflix), creëren ze urgentie (verkeerd verzendadres, verlopen wachtwoord, enz.) en plaatsen ze een link waarvan ze hopen dat hun potentiële slachtoffers erop zullen klikken.

Na het klikken op de link in zo'n e-mailbericht worden slachtoffers omgeleid naar een valse website die er identiek of zeer vergelijkbaar uitziet als de oorspronkelijke website. Slachtoffers worden dan gevraagd om hun wachtwoord, creditcardgegevens of andere informatie in te voeren die door cybercriminelen wordt gestolen.

Email-virus icon E-mails met kwaadaardige Bijlagen

Een andere populaire aanvalsvector is e-mailspam met kwaadaardige bijlagen die de computers van gebruikers infecteren met malware. Kwaadaardige bijlagen bevatten meestal trojans die in staat zijn wachtwoorden, bankgegevens en andere gevoelige informatie te stelen.

Bij dergelijke aanvallen is het belangrijkste doel van cybercriminelen om hun potentiële slachtoffers over te halen een geïnfecteerde e-mailbijlage te openen. Om dit doel te bereiken, wordt in e-mail meestal gesproken over recent ontvangen facturen, faxen of spraakberichten.

Als een potentieel slachtoffer in de val trapt en de bijlage opent, raakt zijn computer geïnfecteerd en kan de cybercrimineel veel gevoelige informatie verzamelen.

Hoewel het een gecompliceerdere methode is om persoonlijke informatie te stelen (spamfilters en antivirusprogramma's detecteren dergelijke pogingen meestal), kunnen cybercriminelen, als ze succes hebben, een veel breder scala aan gegevens bemachtigen en informatie verzamelen voor een lange periode.

Sextortion email icon Sexafpersing E-mails

Dit is een vorm van phishing. In dit geval ontvangen gebruikers een e-mail waarin wordt beweerd dat een cybercrimineel toegang heeft kunnen krijgen tot de webcam van het potentiële slachtoffer en een video-opname heeft van iemands masturbatie.

Om van de video af te komen, worden slachtoffers gevraagd om losgeld te betalen (meestal met Bitcoin of een andere cryptocurrency). Toch zijn al deze beweringen vals - gebruikers die dergelijke e-mails ontvangen, moeten ze negeren en verwijderen.

Hoe herkent u een kwaadaardige e-mail?

Hoewel cybercriminelen proberen hun lokmails er betrouwbaar uit te laten zien, zijn hier enkele dingen waar u op moet letten als u een phishing-e-mail probeert te herkennen:

  • Controleer het e-mailadres van de afzender ("van"): Ga met uw muis over het "from" adres en controleer of het legitiem is. Als u bijvoorbeeld een e-mail van Microsoft hebt ontvangen, moet u controleren of het e-mailadres @microsoft.com is en niet iets verdachts als @m1crosoft.com, @microsfot.com, @account-security-noreply.com, enz.
  • Controleer op algemene begroetingen: Als de begroeting in de e-mail "Geachte gebruiker", "Geachte @youremail.com", "Geachte gewaardeerde klant" is, moet dit argwaan wekken. Het is gebruikelijk dat bedrijven u bij uw naam noemen. Het ontbreken van deze informatie kan wijzen op een poging tot phishing.
  • Controleer de links in de e-mail: Ga met uw muis over de link die in de e-mail wordt gepresenteerd, als de link die verschijnt verdacht lijkt, klik er dan niet op. Bijvoorbeeld, als u een e-mail van Microsoft hebt ontvangen en de link in de e-mail laat zien dat het naar firebasestorage.googleapis.com/v0 gaat... moet u het niet vertrouwen. Het beste is om niet op de links in de e-mails te klikken, maar om de website van het bedrijf te bezoeken dat u de e-mail in de eerste plaats heeft gestuurd.
  • Vertrouw niet blindelings op e-mailbijlagen: Meestal zullen legitieme bedrijven u vragen om in te loggen op hun website en daar eventuele documenten te bekijken; als u een e-mail met een bijlage hebt ontvangen, is het een goed idee om deze te scannen met een antivirustoepassing. Geïnfecteerde e-mailbijlagen zijn een veelvoorkomende aanvalsvector die door cybercriminelen wordt gebruikt.

Om het risico op het openen van phishing en kwaadaardige e-mails te minimaliseren, raden wij u aan Combo Cleaner te gebruiken.

Voorbeeld van een spam e-mail:

Voorbeeld van een spam e-mail

Wat moet u doen als u in een e-mailscam getrapt bent?

  • Als u op een link in een phishing-e-mail hebt geklikt en uw wachtwoord hebt ingevoerd - moet u uw wachtwoord zo snel mogelijk wijzigen. Meestal verzamelen cybercriminelen gestolen inloggegevens om deze vervolgens te verkopen aan andere groepen die ze voor kwaadaardige doeleinden gebruiken. Als u uw wachtwoord tijdig wijzigt, bestaat de kans dat criminelen niet genoeg tijd hebben om schade aan te richten.
  • Als u uw creditcardgegevens hebt ingevoerd - neem dan zo snel mogelijk contact op met uw bank en leg de situatie uit. Er is een goede kans dat u uw gecompromitteerde creditcard moet annuleren en een nieuwe moet aanvragen.
  • Als u tekenen van identiteitsdiefstal ziet - moet u onmiddellijk contact opnemen met de Federal Trade Commission. Deze instelling zal informatie over uw situatie verzamelen en een persoonlijk herstelplan opstellen.
  • Als u een kwaadaardige bijlage hebt geopend - uw computer is waarschijnlijk geïnfecteerd, moet u deze scannen met een betrouwbare antivirustoepassing. Voor dit doel, raden wij u aan gebruik te maken van Combo Cleaner.
  • Help andere internetgebruikers - meld phishing-e-mails bij de Anti-Phishing Working Group, het Internet Crime Complaint Center van de FBI, het National Fraud Information Center en het Amerikaanse ministerie van Justitie.

Veelgestelde vragen (FAQ)

Waarom heb ik deze e-mail ontvangen?

Dit soort e-mails wordt vaak massaal verstuurd naar een groot aantal ontvangers in de hoop ten minste enkelen van hen te verleiden tot het sturen van geld of persoonlijke informatie. Als u zo'n e-mail hebt ontvangen, is het belangrijk om te onthouden dat het waarschijnlijk om oplichting gaat en niet om een legitieme bedreiging.

Ik heb mijn persoonlijke gegevens verstrekt toen ik door deze e-mail werd opgelicht, wat moet ik doen?

Als u wachtwoorden hebt verstrekt aan de oplichter, verander deze dan onmiddellijk. Update ook alle andere accounts waar u hetzelfde wachtwoord heeft gebruikt. Als u financiële gegevens hebt verstrekt, neem dan onmiddellijk contact op met uw bank of creditcardmaatschappij om de mogelijke fraude te melden en passende maatregelen te nemen.

Ik heb een schadelijk bestand uit een e-mail gedownload en geopend, is mijn computer geïnfecteerd?

Als het bestand uitvoerbaar was, is het zeer waarschijnlijk dat uw systeem is geïnfecteerd. Als het bestand echter een document was in formaten zoals .pdf of .doc, is het mogelijk dat u de malware-infectie hebt voorkomen, aangezien het openen van het document soms niet voldoende is om de malware uw systeem binnen te dringen.

Is mijn computer echt gehackt en heeft de afzender informatie?

Uw computer is niet gehackt of geïnfecteerd. Het is mogelijk dat oplichters oude wachtwoorden hebben verkregen uit databases waarin eerder informatie is gelekt.

Ik heb cryptocurrency gestuurd naar het adres dat in zo'n e-mail staat, kan ik mijn geld terugkrijgen?

Dergelijke transacties zijn bijna onmogelijk te traceren, wat betekent dat het moeilijk of onmogelijk zal zijn om het verloren geld terug te krijgen.

Ik heb de e-mail gelezen maar de bijlage niet geopend, is mijn computer geïnfecteerd?

Het openen van een e-mail op zich is helemaal niet schadelijk. Als u echter op links in de e-mail klikt of bijgevoegde bestanden opent, kan uw systeem geïnfecteerd raken.

Zal Combo Cleaner malware-infecties verwijderen die aanwezig waren in de e-mailbijlage?

Combo Cleaner kan inderdaad bijna alle bekende malware-infecties detecteren en verwijderen. Het is echter belangrijk op te merken dat sommige geavanceerde malware diep in het systeem kan zitten. Daarom is een volledige systeemscan essentieel.

▼ Toon discussie

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Over ons

PCrisk is een cyberbeveiligingsportaal dat internetgebruikers informeert over de nieuwste digitale bedreigingen. Onze inhoud wordt verstrekt door beveiligingsexperts en professionele malware onderzoekers. Lees meer over ons.

Verwijderingsinstructies in andere talen
QR Code
Security Breach - Stolen Data fake extortion email QR code
Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Security Breach - Stolen Data fake extortion email op je mobiele toestel.
Wij raden aan:

Verwijder vandaag nog Windows malware infecties:

▼ VERWIJDER HET NU
Download Combo Cleaner

Platform: Windows

Beoordeling van de redactie voor Combo Cleaner:
Oordeel van de redactieUitmuntend!

[Terug naar boven]

De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.