Las estafas de sextorsión se disparan en enero

Más de 500.000 ataques bloqueados, que se aprovechan del aumento del uso de Zoom y el miedo de las personas a que se publiquen sus momentos íntimos

Avast (LSE:AVST) ha anunciado hoy que se han registrado más de medio millón de intentos de ataques de sextorsión en el mes de enero. La mayoría de estos ataques iban dirigidos a usuarios de habla inglesa en Reino Unido y los Estados Unidos, no obstante, los investigadores de Avast Threat Labs han detectado hasta 36.759 ataques de este tipo en España. 

Las campañas de extorsión sexual consisten en correos electrónicos que afirman haber grabado al usuario durante sus momentos sexuales privados, y amenazan con hacerlos públicos a menos que la víctima pague una suma de dinero al atacante. Los investigadores de Avast aconsejan a la gente que mantenga la calma y que ignore los correos de sextorsión en lugar de reaccionar ante ellos, ya que comúnmente son afirmaciones falsas.

«Las estafas de sextorsión son peligrosas e intimidantes, e incluso pueden tener consecuencias trágicas que lleguen a provocar el suicidio de las personas afectadas. Durante la Covid-19, los ciberdelincuentes han visto una gran oportunidad para llevar a cabo con éxito este tipo de ataques, ya que la gente pasa más tiempo en Zoom y delante de su ordenador», señaló Luis Corrons, Security Evangelist de Avast. «A pesar del miedo que puedan dar estos correos electrónicos, instamos a la gente a mantener la calma si reciben un mensaje de este tipo y a ignorarlo, ya que no es más que una artimaña de los ciberdelincuentes que intentan hacerse con su dinero».

La campaña más común de sextorsión consiste en aprovechar el gran aumento del uso que ha experimentado Zoom durante la pandemia, y afirmar falsamente que los atacantes han accedido al dispositivo y a la cámara del usuario. Avast observó un repunte de este tipo de campañas durante las pasadas Navidades. Los autores de la amenaza afirman en un correo electrónico que han aprovechado las vulnerabilidades de la aplicación Zoom para acceder al dispositivo y a la cámara del usuario. Avast no ha detectado ninguna vulnerabilidad real en Zoom. El correo electrónico también menciona un «acto sexual grabado», y que el atacante ha accedido a «información sensible» que puede causar un «terrible daño a la reputación» a menos que se realice un pago de 2.000 dólares en Bitcoins. Una característica distintiva de esta campaña es que los correos electrónicos parecen enviados desde la propia dirección de correo electrónico del usuario. Sin embargo, solo el nombre del remitente que se muestra ha sido modificado, y al hacer clic en él se revela su verdadera dirección de correo electrónico. 

La segunda campaña más frecuente es aquella en la que se envía un correo electrónico que amenaza con que hace unos meses se instaló un troyano en el ordenador de la víctima que grabó todos sus movimientos con el micrófono y la cámara web. Además, también afirma haber extraído todos los datos del dispositivo, incluidos los chats, las interacciones en redes sociales y los contactos. Los atacantes exigen un rescate en criptomonedas, además de incluir una nota con un falso «temporizador» que se pone en marcha cuando la víctima recibe el correo electrónico, con el fin de establecer un plazo para el rescate.

«Como en la campaña de Zoom, todas estas amenazas son falsas. No hay troyanos indetectables, no se registra nada y los atacantes no tienen los datos que dicen poseer. El temporizador incluido en el correo electrónico es otra técnica de ingeniería social utilizada para presionar a las víctimas para que paguen«, continuó Luis Corrons. 

Los investigadores han detectado otras campañas de sextorsión, algunas de las cuales están redactadas originalmente en distintos idiomas y el contenido se traduce automáticamente mediante una herramienta como Google Translate.

Cómo reconocer correos electrónicos de sextorsión

  • Las estafas de extorsión sexual consisten en correos electrónicos que, de forma falsa, afirman haber grabado la pantalla y cámara del usuario durante sus momentos íntimos. 
  • Los atacantes suelen enfatizar la humillación y la vergüenza para chantajear a la víctima para que esta les pague dinero, a menudo en criptomonedas como Bitcoins. 
  • Normalmente el lenguaje utilizado en estos emails es correcto, sin embargo, en ocasiones los atacantes parecen estar usando Google Translate para traducir el mensaje, lo que puede servir de indicador para los usuarios de que el mensaje no es de fiar.  
  • En algunos casos, el correo electrónico parece enviado por la propia víctima, pero el verdadero remitente puede descubrirse fácilmente haciendo clic sobre su nombre, con lo que se mostrará la verdadera dirección de correo electrónico desde la que se envió el mensaje.
  • Los atacantes pueden conocer contraseñas antiguas y filtradas del usuario y utilizarlas para hacer más creíble el mensaje. Sin embargo, hay que saber que las contraseñas filtradas se venden en la dark web y los atacantes pueden tener fácil acceso a ellas y aprovecharlas para asustar más al usuario. 

Cómo protegerse de los correos electrónicos de extorsión sexual

  • Mantén la calma. En realidad, el atacante no posee ninguna grabación, y solo está utilizando técnicas de ingeniera social para asustarte y avergonzarte para que pagues. 
  • Trata el correo electrónico como lo harías con los correos de spam, ignorándolo. No respondas ni pagues ningún dinero. 
  • En caso de que el atacante haya incluido una contraseña antigua filtrada tuya, cambia tu contraseña actual por una larga y compleja, sino lo has hecho todavía. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.