Las estafas de sextorción ahora están usando archivos protegidos por contraseña para la evidencia

Estafas Sextortion Archivos protegidos por contraseña evidencia Las estafas de sextorción, que se remontan a muchos años , han evolucionado recientemente, con nuevas variantes que ahora están usando archivos adjuntos de archivos zip protegidos. Esos archivos afirman que contienen pruebas de una grabación de video del destinatario, para cimentar el hecho de que los atacantes detrás de las estafas de Sextortion tienen una forma de arruinar su reputación si las víctimas no hacen lo que se les exige. Aunque los archivos individuales en el archivo no se pueden ver, aún se pueden ver en términos de nombres, lo que puede hacer que las víctimas de la estafa se vean lo suficientemente confundidas como para ser obligadas a pagar un rescate.

El objetivo de esta estafa es engañar a los destinatarios de los correos electrónicos para que hagan pagos y eviten la difusión de sus videos vergonzosos, supuestamente enviados a sus familiares y amigos, compañeros de trabajo, etc.

En muchos casos, estos correos electrónicos y su naturaleza de estafa pueden notarse como obvios, pero en algunas personas pueden ser engañados creyendo que las estafas son verdaderas. Por esa razón, los atacantes están haciendo todo lo posible para que su estafa sea lo más creíble posible para engañar a la mayor cantidad de personas posible.

La variante más reciente de Sextortion fue reportada por el sitio web MyOnlineSecurity, conocido por usar líneas de asunto que afirman que las víctimas fueron advertidas muchas veces. El sujeto también afirma que los atacantes detrás de la estafa tienen videos de cámaras web de usuarios que utilizan sitios web pornográficos. Usando estas tácticas, amenazan con lanzar el video a los contactos del usuario a menos que envíen el equivalente a 660 USD en Bitcoin.

¿Cuáles son los contenidos del archivo?

Se adjunta a los correos electrónicos un archivo zip protegido por contraseña que contiene archivos que afirman ser una prueba del acceso total del hacker a la computadora de la víctima. Los nombres que se pueden ver entre los archivos comprimidos protegidos por contraseña incluyen contacts.txt, Camera-Vid.avi, debt.txt, etc., lo que los hace aparecer tan amenazantes como sea posible.

Sin embargo, no se puede acceder a los archivos, a menos que se haya comprado una contraseña de los atacantes. Dentro del correo electrónico no deseado, los usuarios pueden encontrar un enlace que los lleve a un sitio web con el nombre de cryptonator.com. El sitio web ofrece la compra de la supuesta contraseña para el archivo zip adjunto por la suma de 50 USD.

Aunque estos correos electrónicos pueden parecer peligrosos para las personas que los reciben, los usuarios deben tener en cuenta que solo son estafas y nada más. Según el conocimiento actual, no hay ninguna amenaza detrás de ellos, aparte de ser una estafa que intenta engañar a las personas para que realicen pagos. Sin embargo, eliminarlos puede ser un error, ya que no hay garantía de que la estafa no evolucione en los próximos meses en algo que implique ransomware o amenazas similares. Cualquier comportamiento sospechoso, como archivos encriptados repentinamente, notas de rescate caídas en el escritorio de una computadora o en cualquier otra ubicación en él.

Si se nota alguno de estos comportamientos, las personas detrás de la estafa y la amenaza potencial le dan una ventana específica de tiempo para responder a su correo electrónico. En caso de que esto no sea una estafa en un futuro cercano, se recomienda a los usuarios que conserven los correos electrónicos, ya que son evidencia.

Póngase en contacto con su proveedor de seguridad informática

Existe una buena posibilidad de que el soporte técnico sepa más sobre cualquier amenaza que pueda estar involucrada si la estafa aumenta.. La compañía en cuestión puede estar preparándose para bloquear la próxima oleada de ataques de este tipo si aún no los conocen. El envío de muestras de la amenaza a los proveedores probablemente no les dará a los usuarios una respuesta inmediata, ya que obtienen cientos de miles de muestras todos los días. A pesar de que estas soluciones de software pueden bloquear cosas que nunca antes se habían visto, a través del uso del aprendizaje automático y la heurística, a veces una nueva amenaza puede superar esta protección. Informar sobre la amenaza a los investigadores de seguridad puede ayudar a resolver el problema y ponerlo en el radar lo antes posible.

Deja una Respuesta

NO use este sistema de comentarios para soporte o preguntas de facturación. Para problemas de facturación, consulte nuestra página "¿ Preguntas o problemas de facturación?". Para problemas de facturación, consulte nuestra página "Preguntas o Problemas de Facturación?". Para consultas generales (quejas, legal, prensa, marketing, derechos de autor), visite nuestra página "Consultas y Comentarios".