Threat Database Adware Estafa de correo electrónico de Nest Video Extortion

Estafa de correo electrónico de Nest Video Extortion

Las tácticas de correo electrónico han existido desde los albores de Internet. Uno de los esquemas más nuevos que están ganando prominencia rápidamente se llama estafa de correo electrónico 'Nest Video Extortion'. Esta campaña parece apuntar a usuarios ubicados en los Estados Unidos, principalmente. Según los informes, los autores de la táctica 'Nest Video Extortion' han enviado correos electrónicos fraudulentos a más de 1,500 usuarios. Esta táctica también se puede clasificar como 'sextortion' ya que los atacantes afirman estar en posesión de imágenes desnudas del objetivo y amenazan con enviarlas a varios sitios web de entretenimiento para adultos. Los atacantes también afirman tener acceso al dispositivo móvil del usuario, que sirve para intimidar aún más al objetivo. En lugar de solo pedir dinero a cambio de eliminar los supuestos videos de desnudos, los atacantes toman un camino diferente.

Utiliza varios trucos de ingeniería social

En primer lugar, se le pedirá al usuario que inicie sesión en una cuenta de correo electrónico protonmail.com proporcionada por los atacantes. Al iniciar sesión en la cuenta de correo electrónico, el objetivo verá un mensaje que indica que esta cuenta ha sido comprometida por los atacantes, y puede servir como un medio para comunicarse únicamente con ellos. Sin embargo, este no es el caso, y este es otro truco de ingeniería social empleado por los autores de la estafa de correo electrónico 'Nest Video Extortion' que sirve para presentarlos como hackers amenazantes y altamente calificados. Luego, el usuario es redirigido a un sitio web que aloja transmisiones en vivo desde dispositivos Nest. Los atacantes afirman que estos son otros usuarios cuyos sistemas han comprometido. También agregan una transmisión falsa que debe provenir del teléfono inteligente de la víctima que no está operativa. Sin embargo, las transmisiones en vivo proporcionadas por los atacantes no provienen de dispositivos que han comprometido, sino que están disponibles públicamente en vivo. Los autores de la táctica 'Nest Video Extortion' también proporcionan al usuario una nota de rescate que insta a la víctima a ponerse en contacto con los atacantes a través de Gmail.

Los atacantes demandan Bitcoin o tarjetas de regalo

Los objetivos que sigan las instrucciones y envíen un correo electrónico a la dirección de Gmail proporcionada obtendrán otro conjunto de credenciales de inicio de sesión correspondientes a una cuenta de correo electrónico diferente de Protonmail.com. Una vez más, los creadores de la táctica 'Nest Video Extortion' aplican el mismo truco: afirman que la cuenta de Protonmail.com está pirateada y solo sirve para comunicarse con ellos. Después de completar todos los pasos, el objetivo verá el mensaje de rescate de los atacantes. Los estafadores detrás de la táctica 'Nest Video Extortion' exigen € 500 en forma de Bitcoin como tarifa de rescate. Como alternativa, la víctima también puede pagar a los estafadores con tarjetas de regalo por un total de $ 600 de servicios populares como eBay, Amazon, Target, Steam, iTunes, etc.

La mayoría de los estafadores que operan en este campo mantienen sus esquemas bastante simples y directos al grano. Sin embargo, los creadores de la táctica 'Nest Video Extortion' intentan parecer más dañinos y con más experiencia en cibercrimen que ellos. Naturalmente, este es un truco de ingeniería social utilizado para asustar a los usuarios y hacerles creer que están tratando con personas altamente calificadas. Recuerde, la mayoría de los delincuentes cibernéticos que afirman tener información comprometedora sobre usted mienten. No confíe en sus reclamos y no pague la tarifa de rescate, ya que su dinero se destinará a financiar sus actividades criminales en el futuro.

Tendencias

Mas Visto

Cargando...