El FBI advierte sobre cartas de extorsión falsas dirigidas a ejecutivos estadounidenses mediante ransomware

Una nueva ola de extorsión cibernética está adoptando un enfoque tradicional: enviar solicitudes de rescate por correo postal. Según una alerta del FBI, un grupo de estafadores desconocidos ha estado enviando cartas de extorsión fraudulentas mediante ransomware a ejecutivos corporativos, en particular del sector de la salud, en un intento de asustar a las organizaciones para que paguen rescates masivos.
Tabla de contenido
Amenazas falsas de ransomware enviadas por correo postal
Durante las últimas dos semanas, ejecutivos de todo Estados Unidos han estado recibiendo cartas con el sello “Lectura urgente”, supuestamente del grupo de ransomware BianLian . Las cartas afirman que la empresa del destinatario ha sido hackeada y que se han robado miles de archivos confidenciales. Los estafadores exigen un rescate de entre 250.000 y 500.000 dólares y dan instrucciones a las víctimas para que escaneen un código QR adjunto que enlaza con una billetera de Bitcoin.
Sin embargo, según el FBI y la empresa de ciberseguridad Arctic Wolf, estas amenazas parecen ser completamente falsas. No hay evidencia que sugiera que las organizaciones atacadas hayan sido realmente atacadas. En cambio, las cartas son parte de una elaborada estafa impulsada por el miedo diseñada para presionar a las empresas a pagar por un ataque inexistente.
Qué contienen las cartas fraudulentas
Las cartas fraudulentas comparten varias similitudes clave:
- Una dirección de retorno con sede en EE. UU. que dice ser del "BianLian Group" en Boston, Massachusetts.
- Una variación de un sello con la bandera estadounidense que dice "Forever" en el sobre.
- Afirma que los sistemas de la empresa fueron violados mediante tácticas de ingeniería social.
- Un código QR que vincula a una billetera Bitcoin para pagos de rescate.
- Referencias a sitios Tor que supuestamente albergan datos robados de empresas.
- En algunos casos, se incluye una contraseña previamente comprometida para agregar una falsa sensación de legitimidad.
Arctic Wolf señala que todas las cartas parecen estar basadas en una única plantilla, con solo modificaciones menores. Además, la redacción y el tono de estos intentos de extorsión son drásticamente diferentes de las comunicaciones anteriores del verdadero grupo de ransomware BianLian, lo que demuestra aún más que estas cartas son fraudulentas.
FBI: “No paguen el rescate”
El FBI y los expertos en ciberseguridad recomiendan encarecidamente a las organizaciones que no paguen el rescate y que denuncien inmediatamente cualquier carta recibida. Pagar a los estafadores no solo es desperdiciar dinero en una amenaza falsa, sino que también puede alentar nuevos intentos de extorsión.
Las organizaciones que reciban estas cartas deben:
- Informe el incidente al Centro de Denuncias de Delitos en Internet (IC3) del FBI o a la policía local.
- Evite escanear el código QR o interactuar con cualquier enlace de la carta.
- Realice una auditoría de seguridad para confirmar que no se haya producido ninguna violación real.
- Eduque a los empleados sobre estas estafas para evitar el pánico y posibles pérdidas financieras.
¿Por qué esta táctica es diferente?
Si bien las tácticas de extorsión por correo electrónico son comunes, este método de correo físico es poco común. Al enviar una carta tangible, los estafadores intentan hacer que sus amenazas parezcan más serias y urgentes. Muchos ejecutivos, que no están familiarizados con las amenazas cibernéticas, pueden entrar en pánico y cumplir con la orden sin verificar la legitimidad de las afirmaciones.
El resultado final
Esta estafa pone de relieve las tácticas en evolución que utilizan los cibercriminales para explotar el miedo y el engaño. Aunque no se ha producido ningún ataque de ransomware, las organizaciones deben mantenerse alertas ante las tácticas de ingeniería social y los intentos de extorsión fraudulenta.
Si usted o su empresa reciben una carta de este tipo, no se comunique con el remitente; en lugar de ello, infórmelo a las autoridades y concéntrese en fortalecer sus defensas de ciberseguridad.