Estafa Sextortion utiliza contraseñas pirateadas para defraudar a las víctimas

sextortion scam fraud hacked passwords

Hay algunas variantes diferentes de la llamada estafa de 'sextortion', y es seguro decir que algunas son más desagradables que otras. Debemos tener en cuenta que el que estamos a punto de describir no es el peor de su tipo porque cuando lo usan, los estafadores exigen dinero en lugar de favores sexuales reales. Dice así.

Un estafador se comunica con usted por correo electrónico y le dice que de alguna manera ha obtenido una colección de imágenes y videos que lo representan a usted sin su ropa. También ha encontrado los correos electrónicos de todos tus amigos, parientes y colegas, y si no le envías dinero en efectivo, las imágenes sensibles terminarán en sus bandejas de entrada.

No es difícil ver cómo tal estafa podría funcionar. Algunas personas toman fotos y videos potencialmente comprometedores de sí mismas, y a veces las comparten con otras personas o no las aseguran adecuadamente. Al mismo tiempo, hay programas maliciosos que pueden robar material tan comprometedor y listas de contactos.

Todo el escenario es teóricamente posible, pero es justo decir que está envejeciendo ahora, y cada vez menos personas caen en la trampa. Es por eso que con la última ola de correos electrónicos de sextortion, los delincuentes han agregado un giro inteligente que se supone que hará que la estafa sea mucho más creíble. Sin embargo, antes de comenzar, veamos cómo se ha desarrollado esta campaña en particular hasta ahora.

La operacion

Los correos electrónicos parecen provenir exclusivamente de las cuentas de Outlook, y aunque la popularidad de este tipo de estafa está fluctuando, parece que hay muchos mensajes volando. El spam ha estado sucediendo durante más de una semana, por lo que, aunque todavía vemos algunos correos electrónicos que se escapan, esperamos que todos los filtros de spam se pongan al día pronto.

El escenario

Los ladrones no eran muy originales cuando escribían esto. Afirman que han puesto malware en el sitio web de videos para adultos que frecuentas. A través de él, en silencio encendieron la cámara web de su dispositivo mientras miraba los videos y lo filmaron haciendo cosas que no desea que otros vean.

El malware también recopiló todos sus contactos de sus cuentas de Facebook y correo electrónico, y si no les envía algunos bitcoins, los estafadores enviarán las imágenes grabadas a todas las personas que conoce y aman, lo que le causará una gran cantidad de vergüenza y angustia. Si paga, los videos se eliminarán y todo permanecerá en secreto. Curiosamente, si bien todos los mensajes parecen ser parte de una sola campaña, diferentes correos electrónicos exigen diferentes sumas. Varían entre $ 1,200 y $ 3,900.

La pieza de fiesta

Todo esto es bastante estándar para este tipo de contras, y aunque hay personas que podrían caer en él, la mayoría simplemente eliminará el mensaje. Sin embargo, hay una cosa más que aporta una capa bastante sustancial de credibilidad falsa a esta campaña en particular.

¿Recuerdas el malware que supuestamente instalaron en tu dispositivo? Supuestamente, también tiene la capacidad de robar su contraseña, y el correo electrónico comienza con algo parecido a "Sé que [una contraseña real] es su contraseña". De hecho, los destinatarios han utilizado la contraseña incluida en el correo electrónico en un momento u otro, lo que de repente hace que el escenario sea mucho más realista.

Sin embargo, no debes dejarte engañar. Las contraseñas, aunque reales, tienen más de diez años y la mayoría de ellas ya no están activas. Eso no es porque las víctimas se infectaron por primera vez con malware hace diez años. Es porque los delincuentes encontraron las contraseñas en una base de datos filtrada que ahora tiene una década. En realidad, podría argumentar que cometieron un error al usar datos que fueron pirateados hace tanto tiempo. Si las contraseñas fueran más recientes, los usuarios se habrían sentido aún más asustados.

El futuro de las estafas de sextortion

Los ejemplos anteriores muestran que incluso cuando cree que una estafa ha pasado su fecha de caducidad, los estafadores aún encuentran una manera de actualizar sus tácticas y hacer que sus esquemas sean más elaborados y sofisticados. Dudamos de que esta sea la última vez que vemos contraseñas filtradas que se usan para fines similares, pero si usa contraseñas únicas para todas sus cuentas, es probable que no se preocupe demasiado, ya que sabrá que, aunque los delincuentes podrían tener Para comprometer una cuenta, el resto de sus datos permanece seguro.

En cuanto a los piratas informáticos que graban silenciosamente videos de usted, hay malware que puede ayudarlos a hacerlo, y si bien puede (y debe) asegurarse de que su dispositivo esté lo más protegido posible, nunca puede haber ninguna garantía de que nada podrá romper sus defensas. Sin embargo, esta es la cuestión: los piratas informáticos no pueden filmarlo subrepticiamente si hay una cinta adhesiva sobre su cámara cuando no está en uso.

Si todos los usuarios siguen este consejo, este tipo particular de distorsión sexual probablemente se considerará demasiado ineficaz y los delincuentes lo abandonarán. Hasta entonces, es poco probable que desaparezca.

January 21, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.