No se deje engañar por una estafa de Sextortion que afirma que su cámara Nest fue secuestrada

Sextortion Scam Involving Nest Cameras

Todos conocemos las deficiencias de seguridad que afectan al número cada vez mayor de dispositivos IoT, y probablemente no se sorprenderá demasiado al saber que los cibercriminales se están aprovechando de esto. Sin embargo, no de la manera que cabría esperar. De hecho, el equipo de IoT se piratea todos los días, pero los delincuentes han desarrollado otras formas más baratas e inteligentes de explotar los agujeros de seguridad de los dispositivos inteligentes. Recientemente, por ejemplo, la compañía de seguridad de correo electrónico Mimecast nos dijo que los delincuentes ahora están utilizando la falta de seguridad de IoT como una herramienta de ingeniería social durante una campaña de sextortion relativamente grande.

Según Computer Weekly, los correos electrónicos comenzaron a volar a principios de enero, y en cuestión de días, Mimecast detectó no menos de 1.700 copias de los mensajes de estafa, la mayoría de los cuales estaban dirigidos a ciudadanos estadounidenses. No es la campaña más grande que el mundo haya visto nunca, pero el recuento de víctimas potenciales tampoco es exactamente insignificante. Cuando vea cómo se desarrolla el ataque, notará que los delincuentes que lo organizaron también reflexionaron.

Un ataque inusualmente complicado

Las estafas de sextortion anteriores involucraron un solo mensaje enviado por correo electrónico, que trató de convencer a los objetivos de que sus computadoras habían sido pirateadas y que los extorsionistas tenían imágenes vergonzosas del destinatario mirando videos para adultos. El correo electrónico diría que si la víctima no paga, el clip sería lanzado para que todo el mundo lo vea. En 2019, los delincuentes comenzaron a usar las contraseñas de las víctimas (que obtuvieron de bases de datos filtradas disponibles públicamente) para hacer que el escenario "pirateé su computadora" sea mucho más creíble.

La campaña más reciente es un poco diferente. Si bien los ataques tradicionales de sextortion revelan las demandas de los delincuentes de inmediato, los mensajes actuales en realidad no les dicen a las víctimas que están a punto de ser chantajeados. En cambio, el mensaje simplemente afirma que los ciberdelincuentes han pirateado la cámara Google Nest del destinatario y han obtenido algunas fotos desnudas del propietario. Las víctimas reciben credenciales de inicio de sesión, que deben usar para iniciar sesión en una cuenta de correo electrónico de ProtonMail. En él, encuentran una supuesta prueba del incidente de piratería.

Hay un enlace que conduce a una página de destino y un video que fue filmado con una cámara Nest, pero no pertenece a la víctima. Se advierte a las personas que no se dan cuenta de que están viendo un clip al azar que si no pagan una tarifa de extorsión, las fotos y videos comprometedores se publicarán en un sitio web porno. Computer Weekly dijo que la demanda es de € 500 o $ 555 y se puede pagar en criptomonedas o tarjetas de regalo.

Tácticas inusuales y motivos triviales.

Algunos de ustedes pueden estar un poco perplejos por lo que parece una configuración innecesariamente compleja. Incluso podría decir que los usuarios de aros a los que se ven obligados a pasar podrían informarles sobre la naturaleza real del mensaje que están leyendo. Sin embargo, hay un sólido razonamiento detrás de las decisiones que han tomado los delincuentes.

Al involucrar a otra cuenta de correo electrónico y una página de destino, los delincuentes hacen que sea más difícil para las compañías de seguridad de correo electrónico rastrear el origen del ataque, e incluso las listas de spam actualizadas regularmente podrían no detener algunos de los mensajes de estafa. Al mismo tiempo, aunque la participación de la víctima en toda la operación es mayor de lo habitual, los delincuentes esperan que con todas las advertencias sobre el estado menos que ideal de seguridad de IoT, la gente se asuste demasiado como para notar algo de la revelación. signos de que están siendo estafados.

De hecho, las cámaras conectadas a Internet pueden ser pirateadas, y las vulnerabilidades encontradas en algunas de ellas son aterradoras. Pero, ¿qué posibilidades hay de que seas una víctima exactamente?

Si lo piensa, un ataque de este tipo implicaría que un pirata informático elija su cámara entre un mar de dispositivos similares y la piratee. Luego, el criminal necesitaría esperar a que te pares desnudo frente a tu cámara, y después de eso, necesitarían establecer la operación de chantaje sin que te atrapen. Tiene que estar de acuerdo en que se necesitarían completar bastantes tareas complejas, y el pago potencial sería de menos de $ 600. De repente, comienzas a darte cuenta de que las afirmaciones de los delincuentes realmente no retienen mucha agua.

Como puede ver, tomar todo lo que ve en su bandeja de entrada con una cantidad adecuada de sal podría marcar la diferencia.

January 21, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.