www.zonamovilidad.es
viernes 19 de febrero de 2021, 09:00h

google+

linkedin

Comentar

WhatsApp

  • Compartir en Meneame

Avast ha anunciado que se han registrado más de medio millón de intentos de ataques de sextorsión en el mes de enero. Los investigadores de amenazas de Avast bloquearon más de 500.000 ataques, que se aprovechan del aumento del uso de Zoom y el miedo de las personas a que se publiquen sus momentos íntimos.

La mayoría de estos ataques iban dirigidos a usuarios de habla inglesa en Reino Unido y Estados Unidos. No obstante, los investigadores de Avast Threat Labs, la red de investigadores de ciberseguridad que protege a más de 400 millones de personas de las nuevas y emergentes amenazas online, han detectado hasta 36.759 ataques de este tipo en España.

Las campañas de extorsión sexual consisten en correos electrónicos que afirman haber grabado al usuario durante sus momentos sexuales privados, y amenazan con hacerlos públicos a menos que la víctima pague una suma de dinero al atacante.

"Las estafas de sextorsión son peligrosas e intimidantes, e incluso pueden tener consecuencias trágicas que lleguen a provocar el suicidio de las personas afectadas. A pesar del miedo que puedan dar estos correos electrónicos, instamos a la gente a mantener la calma si reciben un mensaje de este tipo y a ignorarlo, ya que no es más que una artimaña de los ciberdelincuentes que intentan hacerse con su dinero", señaló Luis Corrons, Security Evangelist de Avast.

Campañas más comunes de sextorsión: Zoom y correos electrónicos

La campaña más común de sextorsión consiste en aprovechar el gran aumento del uso que ha experimentado Zoom durante la pandemia, y afirmar falsamente que los atacantes han accedido al dispositivo y a la cámara del usuario. Avast observó un repunte de este tipo de campañas durante las pasadas Navidades.

"Como en la campaña de Zoom, todas estas amenazas son falsas. No hay troyanos indetectables, no se registra nada y los atacantes no tienen los datos que dicen poseer."

Los autores de la amenaza afirman en un correo electrónico que han aprovechado las vulnerabilidades de la aplicación Zoom para acceder al dispositivo y a la cámara del usuario. Avast no ha detectado ninguna vulnerabilidad real en Zoom. El correo electrónico también menciona un "acto sexual grabado", y que el atacante ha accedido a "información sensible" que puede causar un "terrible daño a la reputación" a menos que se realice un pago de 2.000 dólares en Bitcoins.

Una característica distintiva de esta campaña es que los correos electrónicos parecen enviados desde la propia dirección de correo electrónico del usuario. Sin embargo, solo el nombre del remitente que se muestra ha sido modificado, y al hacer clic en él se revela su verdadera dirección de correo electrónico.

La segunda campaña más frecuente es aquella en la que se envía un correo electrónico que amenaza con que hace unos meses se instaló un troyano en el ordenador de la víctima que grabó todos sus movimientos con el micrófono y la cámara web. Además, también afirma haber extraído todos los datos del dispositivo, incluidos los chats, las interacciones en redes sociales y los contactos. Los atacantes exigen un rescate en criptomonedas, además de incluir una nota con un falso "temporizador" que se pone en marcha cuando la víctima recibe el correo electrónico, con el fin de establecer un plazo para el rescate.

"Como en la campaña de Zoom, todas estas amenazas son falsas. No hay troyanos indetectables, no se registra nada y los atacantes no tienen los datos que dicen poseer. El temporizador incluido en el correo electrónico es otra técnica de ingeniería social utilizada para presionar a las víctimas para que paguen", continuó Luis Corrons.

Cómo reconocer correos electrónicos de sextorsión

Las estafas de extorsión sexual consisten en correos electrónicos que, de forma falsa, afirman haber grabado la pantalla y cámara del usuario durante sus momentos íntimos. Además, los atacantes suelen enfatizar la humillación y la vergüenza para chantajear a la víctima para que esta les pague dinero, a menudo en criptomonedas como Bitcoins.

Normalmente el lenguaje utilizado en estos emails es correcto, sin embargo, en ocasiones los atacantes parecen estar usando Google Translate para traducir el mensaje. En algunos casos, el correo electrónico parece enviado por la propia víctima, pero el verdadero remitente puede descubrirse fácilmente haciendo clic sobre su nombre, con lo que se mostrará la verdadera dirección de correo electrónico desde la que se envió el mensaje.

Los atacantes pueden conocer contraseñas antiguas y filtradas del usuario y utilizarlas para hacer más creíble el mensaje. No obstante, hay que saber que las contraseñas filtradas se venden en la dark web y los atacantes pueden tener fácil acceso a ellas y aprovecharlas para asustar más al usuario.

Cómo protegerse de los correos electrónicos de extorsión sexual

Mantén la calma. En realidad, el atacante no posee ninguna grabación, y solo está utilizando técnicas de ingeniería social para asustarte y avergonzarte para que pagues. Trata el correo electrónico como lo harías con los correos de spam, ignorándolo. No respondas ni pagues ningún dinero.

En caso de que el atacante haya incluido una contraseña antigua filtrada tuya, cambia tu contraseña actual por una larga y compleja, sino lo has hecho todavía.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)
  • Compartir en Meneame

+

0 comentarios