¿Es su computadora uno de los 500,000 que envían 30,000 correos electrónicos Sextortion cada hora?

Es posible que haya recibido un correo electrónico alegando que alguien ha grabado imágenes de video o imágenes capturadas que, supuestamente, pueden comprometer su reputación. Este correo electrónico debe indicar que los piratas informáticos pudieron espiarlo a través de la cámara web cuando visitó sitios web pornográficos. ¿Cuál es el punto de tales correos electrónicos? En la mayoría de los casos, es para extorsionar dinero, y es por eso que son conocidos popularmente como correos electrónicos de estafa de sextortion . Si ha leído nuestro artículo sobre estafas de sextortion , es posible que comprenda el concepto de cómo funciona esta estafa y cómo funcionan los intrusos. Bueno, ¿sabías que tú mismo podrías enviar miles de correos electrónicos intimidantes a personas de todo el mundo? Recientemente se informó que los investigadores encontraron computadoras infectadas que enviaban correos electrónicos de extorsión sin saberlo a sus propietarios. Entonces, ¿eres uno de ellos?

Check Point reveló una botnet masiva

Check Point, con sede en Israel, es una compañía de seguridad de TI que recientemente realizó una investigación de 5 meses que revela una botnet masiva utilizada para facilitar una estafa de distorsión sexual. Según su investigación , una botnet que se denominó Phorpiex o Trik ha estado activa durante casi una década y tiene más de 500,000 hosts infectados. Aunque la botnet se usó para distribuir GandCrab, Pony, Pushdo y otras amenazas maliciosas, incluidos los mineros, parece que los operadores detrás de ella han cambiado a spam. Ahora, cada una de las máquinas infectadas que pertenecen al bot se puede usar para enviar silenciosamente hasta 30,000 correos electrónicos de estafa de sextortion cada hora. Los investigadores han descubierto que cada campaña individual de spam que se enruta desde la red de bots puede afectar a 27 millones de personas. Por supuesto, si los intrusos son exitosos o no depende únicamente de cómo reaccionen las personas al correo electrónico de estafa de sextortion que reciben.

Se sabe que el bot Phorpiex tiene acceso a una base de datos de credenciales de inicio de sesión filtradas. Eso significa que además de tener acceso a una amplia lista de direcciones de correo electrónico legítimas, también tienen contraseñas vinculadas a estas direcciones. Desafortunadamente, esa es una de las fortalezas de la estafa de sextortion. Los investigadores de Check Point han analizado el correo electrónico intimidante que es el vehículo conductor de la estafa de sextortion. Según el mensaje, el remitente tiene "acceso total a todas las [...] cuentas" y "control total sobre [...] computadora". Luego, sugiere que se grabó un video comprometedor usando una cámara web y que se grabaron todos los datos privados. también. El remitente amenaza con publicar el presunto video y los datos privados en las redes sociales y enviarlo por correo electrónico a los contactos del destinatario. Sin duda, esto puede ser horrible. El correo electrónico que obtuvieron los investigadores exigía un rescate de $ 800 a pagar en Bitcoin, una criptomoneda popular entre los ciberdelincuentes y los intrusos.

Cuando se publicó la investigación de Check Point, 58 billeteras Bitcoin diferentes se vincularon a la estafa de sextortion, y aunque la mayoría de estas billeteras tenían 1-2 transacciones, al menos una de ellas tenía 19 transacciones cuando la revisamos. El saldo ' Total recibido ' fue de 0.4353 BTC, que, en ese momento, superaba los $ 3,600, y eso es solo una billetera. De hecho, los investigadores de Check Point creen que la estafa de sextortion que analizaron podría generar $ 22,000 por mes, y es probable que este número aumente si se infectan más máquinas y quedan más víctimas atrapadas. Sin duda, estar en el extremo receptor de un mensaje de extorsión es horrible; Sin embargo, descubrir que su propia computadora infectada envía correos electrónicos de extorsión es una historia de terror completamente diferente. Cuando Forbes habló con los investigadores, revelaron que una computadora infectada se conecta a un servidor de C&C para descargar la lista de correos electrónicos y contraseñas violados. Luego, usando SMTP (Protocolo simple de transferencia de correo), la computadora infectada se emplea para enviar los correos electrónicos de sextortion. Para mantener el ataque en secreto, no se utilizan los servicios de Gmail y Outlook. En esencia, el bot Phorpiex es una herramienta simple para una gran estafa.

Cómo desconectarse de las botnets y evadirlas en el futuro

Se supone que no debe notar que su propia computadora infectada envía correos electrónicos de extorsión porque no debe notar que su computadora estaba conectada a una botnet. Tenga en cuenta que su máquina se convierte en zombie solo si está infectada con "malware de botnet". En teoría, el software antimalware debería detectarlo y eliminarlo, pero todo depende del tipo de software que utilice e incluso de la forma en que la propia botnet es construido. Sin duda, es poco probable que un software antimalware más débil, desactualizado e ineficaz proteja los sistemas operativos de manera confiable, por lo que es imperativo comenzar con una revisión del sistema de seguridad. Ya sea que necesite actualizar su software o reemplazarlo con una herramienta que sea más efectiva y actualizada, debe asegurarse de que su sistema operativo esté completamente protegido. Solo si se instala un software de seguridad confiable, no tendrá que preocuparse por eliminar el malware de botnet o evitarlo en el futuro.

Sextortion estafa secuelas

Si estaba enviando correos electrónicos de extorsión, su principal preocupación es el malware que ingresó y, por supuesto, la protección general de su sistema operativo. Si estaba en el extremo receptor, podría haber contactado a los atacantes o incluso haber pagado el rescate. En primer lugar, es muy poco probable que alguien tenga material incriminatorio o comprometedor, y las afirmaciones intimidantes se hacen solo para asustarlo y manipularlo más fácilmente. Si recibe un correo electrónico de estafa de sextortion, lo mejor que puede hacer es ignorarlo e informar al remitente a su proveedor de correo electrónico. Esto podría ayudar a otros. ¿Y si los reclamos fueran reales? Incluso si pagaste el rescate, no podrías forzar a los intrusos a eliminar material comprometedor de sus servidores, por lo que no te recomendaríamos involucrarte con ellos de todos modos.

Por supuesto, si la contraseña incluida en el mensaje todavía está en uso, lo primero que debe hacer es cambiar esa contraseña. Si los intrusos lograron obtener sus credenciales de inicio de sesión, eso significa que se produjo una violación de datos en algún momento. ¿Utiliza una contraseña única para cada servicio? Si lo hace, debería ser bastante fácil rastrear el inicio de sesión que se vio comprometido. Hablando de contraseñas únicas, debe asegurarse de que cada una de sus contraseñas sea única porque no desea que todo su mundo virtual se caiga como un castillo de naipes solo por una contraseña comprometida. Recomendamos encarecidamente instalar Cyclonis Password Manager , una herramienta que generará automáticamente contraseñas seguras y únicas, y que también lo ayudará a actualizar las contraseñas comprometidas. La mejor parte es que lo hará de forma gratuita.

December 6, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.