Threat Database Adware Estafa por correo electrónico "Tenemos acceso total a su...

Estafa por correo electrónico "Tenemos acceso total a su dispositivo"

La estafa por correo electrónico 'Tenemos acceso total a su dispositivo' emplea publicidad y tácticas de phishing para infundir miedo en sus víctimas. Esta táctica no sólo reclama acceso no autorizado a la computadora del destinatario, sino que también amenaza con cifrar archivos a menos que se pague un rescate de 3.500 dólares.

Los autores de esta táctica de correo electrónico hacen todo lo posible para convencer a los destinatarios de que se han infiltrado con éxito en sus dispositivos. El correo electrónico suele incluir declaraciones alarmantes que afirman el acceso total a la computadora de la víctima y el cifrado de archivos. Los estafadores proporcionan dos direcciones de billetera de criptomonedas para el pago. La dirección de la billetera Bitcoin (BTC) proporcionada es bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x, mientras que la dirección de la billetera Ethereum (ETH) es 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE. Estas direcciones de criptomonedas sirven como conductos para el rescate exigido, lo que dificulta que las autoridades rastreen y detengan a los ciberdelincuentes.

Síntomas del esquema:

  1. Acceso ilegal a la computadora: la afirmación de tener acceso total a la computadora de la víctima está diseñada para crear una sensación de vulnerabilidad. Aunque a menudo es infundada, esta afirmación aún puede generar preocupaciones genuinas sobre la privacidad y la seguridad.
  2. Compras en línea no autorizadas: las víctimas de esta estafa pueden notar compras en línea no autorizadas realizadas con sus cuentas. Los estafadores aprovechan el miedo que infunden sus afirmaciones de que el dispositivo está comprometido para desviar la atención de las transacciones fraudulentas que se están llevando a cabo.
  3. Robo de identidad: el potencial de robo de identidad cobra gran importancia con esta estafa por correo electrónico. Los estafadores pretenden explotar la información confidencial almacenada en el dispositivo comprometido para obtener ganancias financieras o participar en actividades fraudulentas.
  4. Contraseñas de cuentas en línea modificadas: otra señal reveladora de ser víctima de esta estafa es el cambio repentino y no autorizado de las contraseñas de cuentas en línea. Los ciberdelincuentes aprovechan el pánico inducido por sus mensajes para obtener acceso no autorizado a las cuentas de las víctimas.

Métodos de distribución:

La estafa por correo electrónico 'Tenemos acceso total a su dispositivo' emplea varios métodos de distribución para llegar a una amplia audiencia:

  1. Correos electrónicos engañosos: el principal método de difusión es a través de correos electrónicos engañosos. Los ciberdelincuentes elaboran correos electrónicos que parecen urgentes, alarmantes u oficiales, incitando a los destinatarios a abrir archivos adjuntos o hacer clic en enlaces.
  2. Anuncios emergentes en línea fraudulentos: los estafadores también utilizan anuncios emergentes en línea fraudulentos que pueden incitar a los usuarios a hacer clic en enlaces no seguros, lo que lleva a la descarga de adware u otro malware en sus dispositivos.
  3. Técnicas de envenenamiento de motores de búsqueda: la táctica se puede facilitar mediante técnicas de envenenamiento de motores de búsqueda, en las que los sitios web fraudulentos se colocan estratégicamente en los resultados de búsqueda para engañar a los usuarios para que visiten páginas no seguras.
  4. Dominios mal escritos: para engañar aún más a los usuarios, los estafadores pueden registrar dominios con errores ortográficos intencionales de sitios web legítimos, lo que lleva a los usuarios a plataformas falsas donde son más susceptibles de ser víctimas de la táctica.

El daño potencial causado por la estafa por correo electrónico 'Tenemos acceso total a su dispositivo' es multifacético:

  1. Pérdida de información privada confidencial: las víctimas corren el riesgo de perder información personal y financiera confidencial, que los ciberdelincuentes pueden explotar con diversos fines dañinos.
  2. Pérdida monetaria: El rescate exigido de 3.500 dólares representa una amenaza financiera directa para las víctimas. Sin embargo, se desaconseja encarecidamente el pago del rescate, ya que no garantiza la recuperación de archivos y sólo sirve para financiar actividades delictivas.
  3. Robo de identidad: la exposición de información personal aumenta la probabilidad de robo de identidad, lo que tiene consecuencias a largo plazo para el bienestar personal y financiero de la víctima.

La vigilancia es crucial frente a la estafa por correo electrónico "Tenemos acceso total a su dispositivo". Los usuarios deben tener cuidado con los correos electrónicos no solicitados, evitar hacer clic en enlaces sospechosos y emplear medidas sólidas de ciberseguridad para protegerse contra posibles amenazas. Además, denunciar estos incidentes a las autoridades pertinentes puede contribuir a los esfuerzos por identificar y detener a quienes están detrás de estos esquemas maliciosos, salvaguardando así a la comunidad en línea de mayores daños.

Las personas detrás de la estafa por correo electrónico 'Tenemos acceso total a su dispositivo' incluso entregan una nota de rescate a los usuarios de PC, que dice:

'Subject: URGENT ATTENTION!!!

Estimado,
Quizás le interese saber que tenemos acceso completo a su dispositivo y a todos sus datos de información.
Todos sus archivos están encriptados y estamos monitoreando todo lo que hace en este momento.
La única manera de liberarse de nosotros y recuperar su dispositivo y sus datos de forma segura es seguir nuestras instrucciones.
De lo contrario, no podrás devolver tus datos (NUNCA) y te arrepentirás todos los días.
Es sólo un negocio. No nos preocupamos en absoluto por usted y sus ofertas, excepto por obtener beneficios. Si no hacemos nuestro trabajo y nuestras responsabilidades, nadie cooperará con nosotros. No es de nuestro interés conservar sus archivos o datos de información. Bloquearemos su dispositivo y venderemos sus datos en el espacio público si no nos cumple.
Para comprobar la capacidad de devolver archivos, desciframos un archivo de forma gratuita. Esa es nuestra garantía.
Si no coopera con nosotros, no importa, pero perderá su dispositivo y sus datos.
Somos conscientes de que tus datos valen más que la tarifa que te pedimos, cuando los ponemos a la venta en el espacio público.
Instrucciones:
ENVÍE 3500 USD en Bitcoin (BTC) Ethereum (ETH) a cualquiera de las billeteras proporcionadas a continuación y su dispositivo y sus archivos serán descifrados y entregados a usted de inmediato.
DIRECCIÓN DE LA BILLETERA BTC: bc1qu0ywjzjjva5ag2qgmzf2r8q9qxg867f32h8v2x
DIRECCIÓN DE LA BILLETERA ETH: 0xe0a1Bb3609D52837294605e7Bc598B7a1A943bBE
!!! PELIGRO !!!
NO intente cambiar archivos usted mismo, NO utilice ningún software de terceros para restaurar sus datos o soluciones antivirus/edr; esto puede implicar daños a la clave privada y, como resultado, la pérdida de todos los datos y su dispositivo fallará. .
Cualquier interferencia por parte de empresas o individuos de terceros equivale a cargar sus datos en el dominio público para su venta, lo que por supuesto
ganarnos una cantidad razonable de dinero.
UNA VEZ MÁS: Le conviene recuperar sus archivos de nuestra parte, nosotros (los mejores especialistas) hacemos todo lo posible para restaurarlos, pero no debe actuar de manera inteligente.
!!! !!! !!!'

Tendencias

Mas Visto

Cargando...