Kurjategijate eesmärk on hirmutada kirja saajat väitega, et neil on ligipääs ohvri IT-seadmetele ning ülevaade veebilehtedest, mida inimene on külastanud. Lisaks teatatakse, et ligipääs on ka veebikaamerale, millega on filmitud kirja saaja intiimseid olukordi, mis kindlasti ei tohiks avalikuks tulla. Selleks, et väljapressimiskiri oleks usutav ja tõsiseltvõetav, on kurjategijad kasutanud aastate jooksul lekkinud paroole ning lisanud kirjale ohvri kunagise parooli, e-posti aadressi või telefoninumbri. Suurem osa paroolidest, mida kurjategijad kasutavad, on lekkinud mitu aastat tagasi.

Petukirja näide
Foto: RIA

„Selliseid väljapressimiskirju tuleb ignoreerida. Kui teate, et kirjale lisatud parool on lekkinud või on endiselt kasutusel, siis soovitan selle kindlasti ära vahetada. Erinevates keskkondades tuleb kasutada erinevaid paroole ning vältida paroolide korduv- ja ristkasutust,“ ütles CERT-EE infoturbe ekspert Janno Arnek.

Veebilehel Have I Been Pwned saab kontrollida, millised e-posti aadressiga seotud paroolid võivad olla lekkinud.

Väljapressimiskirjad palub RIA saata CERT-EE meiliaadressile: cert@cert.ee.