El 90% de los ciberataques de extorsión exigen menos de 2.000 dólares en bitcoin

El 97% de las cuentas de los remitentes enviaron menos de 10 correos de ataque cada una

Se han descubierto 3.000 direcciones únicas de billeteras de bitcoin, de las cuales 100 aparecen en el 80% de los correos electrónicos

Una nueva investigación revela que los estafadores que intentan extorsionar a las víctimas mediante correos electrónicos amenazándolas con la divulgación de material vergonzoso o ilícito, apuntan a no más de 10 cuentas de e-mail laborales a la vez y solicitan pagos moderados, alrededor de $1,000 USD en bitcoin. Estas tácticas permiten a los atacantes mantenerse ocultos y evitar alertar a posibles víctimas, equipos de seguridad y sistemas de pago.

Un equipo de investigadores de la Universidad de Columbia ha examinado 300.000 correos electrónicos identificados como estafas de chantaje durante un período de 12 meses, utilizando los detectores basados en IA de Barracuda Networks. El objetivo principal era comprender la infraestructura financiera utilizada por los atacantes en los correos electrónicos de extorsión. Estos ataques amenazan con revelar información comprometedora como fotos, vídeos o detalles de actividades ilícitas en línea, a menos que la víctima pague a los atacantes, generalmente en criptomonedas como bitcoin. Los hallazgos de la investigación se detallan en un nuevo informe de Barracuda Threat Spotlight.

Comprender el modelo de ataque

El equipo de Columbia agrupó los correos electrónicos de extorsión según las direcciones de las billeteras de bitcoin utilizadas. Supusieron que un atacante utilizaría la misma billetera bitcoin para todos sus ataques, de manera  que una billetera equivaldría a un atacante. Descubrieron 3.000 direcciones únicas de billeteras de bitcoin, de las cuales 100 aparecen en el 80% de los correos electrónicos. Esto sugiere que un número relativamente pequeño de atacantes es responsable de la mayoría de los correos electrónicos de extorsión.

El equipo también analizó los campos de correo electrónico del «remitente» para cada correo de extorsión. Supusieron que un atacante utilizaría la misma cuenta para todos los correos electrónicos distribuidos en un solo ataque, pero que podría usar una cuenta diferente para otros ataques. Descubrieron que el 97% de las cuentas de los remitentes enviaron menos de 10 correos de ataque cada una. Además, el 90% de los ataques exigieron pagos de menos de $2,000 USD en bitcoin.

«Nuestro análisis sugiere que las estafas de extorsión son llevadas a cabo por un número relativamente pequeño de perpetradores, cada uno de los cuales realiza múltiples ataques a pequeña escala con demandas de extorsión moderadas», asegura Asaf Cidon, profesor asociado de ingeniería eléctrica en la Universidad de Columbia. «Estas sumas relativamente modestas hacen que sea más probable que los objetivos cooperen con la extorsión, y la cantidad relativamente pequeña de correos por remitente facilita que los atacantes eviten ser detectados por las tecnologías de seguridad tradicionales y las medidas antifraude de los proveedores de pago, evitando así alertar a la policía y a los medios de comunicación, lo que podría informar a posibles víctimas sobre la estafa».

Mantener a los empleados y a la organización protegidos

«Los equipos de seguridad deben tomar en serio los ataques de extorsión, especialmente cuando se dirigen a personas a través de sus cuentas de correo electrónico laborales», advirtió Nishant Taneja, director senior de marketing de productos de protección de correo electrónico en Barracuda. «Es importante investigar cómo obtuvo el atacante los detalles de la cuenta, por ejemplo. ¿Fueron expuestos o robados en algún momento? ¿O significa que el destinatario ha utilizado su cuenta y dispositivo de trabajo para actividades inapropiadas, como visitar sitios web cuestionables? Ambos escenarios tienen implicaciones de seguridad para la empresa y el individuo. Esto puede ser vergonzoso y angustiante, lo que aumenta la probabilidad de que la víctima pague».

Existen pasos importantes que los equipos de seguridad pueden tomar para proteger a los empleados y a la organización en general de los ataques de extorsión. Esto incluye invertir en seguridad de correo electrónico impulsada por IA, que pueda detectar y bloquear dichos correos antes de que lleguen al destinatario previsto, evitando que los atacantes tomen el control de las cuentas y utilicen la empresa como base para lanzar otros ataques. Estas medidas deben ir acompañadas de políticas de seguridad y capacitación para los empleados que desalienten el uso de sus correos laborales para acceder a sitios de terceros o almacenar información personal confidencial en dispositivos de trabajo, al tiempo que proporcionan un lugar seguro y confidencial para informar cualquier incidente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio