CIBERSEGURIDAD

ESET registra una ola de estafas de extorsión basadas en correo electrónico en varios idiomas que asustan a las víctimas para que paguen.

ESET continúa advirtiendo a los usuarios sobre mensajes de correo electrónico fraudulentos que buscan extorsionar dinero, especialmente a personas que ven videos pornográficos en línea. El atacante en el correo electrónico afirma que ha pirateado el dispositivo de la víctima prevista y ha grabado a la persona mientras ve contenido pornográfico. El correo electrónico también afirma que el video no solo capturó el comportamiento del usuario frente a la cámara web, sino también qué videos se reprodujeron.

“Para ocultar los materiales comprometedores, el atacante solicita una suma de alrededor de 0.43-0.45 Bitcoin – US $ 2000, sin embargo, ya hemos visto otros mensajes solicitando otras cantidades”, explica Ondrej Kubovic, especialista en conciencia de seguridad de ESET. “Se ordena a la víctima que pague dentro de las 48 horas posteriores a la apertura del correo electrónico o el ciberdelincuente amenaza con enviar el video incriminatorio a todos los contactos que ha logrado robar del dispositivo infectado”, agrega Kubovič.

En las oleadas anteriores detectadas por ESET, estos correos electrónicos de estafas de sextorsión estaban en su mayoría en inglés; sin embargo, en los últimos días, hemos visto varias localizaciones nuevas centradas en Australia, Estados Unidos, Reino Unido, Alemania, Francia, España, República Checa y Rusia. .

ESET está compartiendo noticias de esta estafa como una advertencia al público. La estafa es un intento de extorsión, y los atacantes realmente no tienen ningún video de la víctima. ESET protege a sus usuarios de amenazas similares a través de su tecnología antispam.

Las estafas similares por correo electrónico no son nada nuevo y han estado apareciendo durante años. Este tipo de esquema, en el que el atacante suele pedirle a la víctima un rescate en efectivo se denomina sextorsión. La sextorsión también puede ocurrir cuando un atacante tiene fotografías reales de una víctima, por ejemplo, de una conversación íntima a través de un perfil falso. Es particularmente peligroso si la víctima es un niño.

Lo que diferencia a la estafa actual de sus predecesoras es la efectividad de la ingeniería social involucrada, principalmente gracias a su enfoque en los usuarios que ven pornografía en secreto en sus dispositivos. Algunas de las versiones anteriores incluso hacían que el correo electrónico (fraudulento) pareciera que procedía «de la propia dirección de correo electrónico de la víctima», lo que respaldaba las afirmaciones del atacante sobre la piratería del dispositivo. En una versión aún más antigua de esta estafa, el atacante afirmó conocer la contraseña de la víctima, incluyéndola en el cuerpo de un correo electrónico como prueba. En este caso, el atacante probablemente obtuvo los datos de algunas de las grandes filtraciones de datos que incluían miles de millones de nombres de inicio de sesión y contraseñas auténticos. Si un usuario alguna vez ha utilizado la contraseña mencionada en la estafa, puede tener miedo de realizar un pago apresurado.

La estafa también es efectiva debido al tema delicado de la pornografía. Muchos usuarios visitan en secreto páginas con contenido pornográfico y la idea de que sus familiares, conocidos, colegas o socios comerciales puedan conocer su comportamiento es extremadamente desagradable.

“Si encuentra un correo electrónico de este tipo en su buzón, actúe con lentitud, deliberadamente y evite los pasos precipitados. En primer lugar, no responda a la estafa, no descargue sus archivos adjuntos, no haga clic en las líneas incrustadas y, ciertamente, no envíe dinero a los atacantes. Si un atacante enumera su contraseña real, le recomiendo cambiarla y activar la autenticación de dos factores en ese servicio. De hecho, en muchos casos, los atacantes prueban la información de inicio de sesión y usan la cuenta pirateada al menos para difundir sus mensajes. Además, escanee su dispositivo con un software de seguridad confiable que pueda detectar infecciones reales y otros problemas, como el mal uso de la cámara web incorporada. Esto se puede hacer, por ejemplo, simplemente colocando cinta adhesiva sobre su lente ”, aconseja Kubovič a los usuarios.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar