sábado, 23 de febrero de 2019

Chantajistas ganan US$332 k con la estafa "SEXTORSION"





Los delincuentes cibernéticos obtuvieron más de US$300,000 en pagos de Bitcoin durante una campaña de chantaje por correo electrónico basada en "Sextorsión", que se detectó por primera vez en 2017, pero aumentó su actividad a mediados del año pasado (2018).

Según un informe de la firma británica Digital Shadows, que realizó un seguimiento de una muestra de 792,000 correos electrónicos como parte de su análisis, los delincuentes recibieron alrededor de US$332,000 de más de 3,100 direcciones de remitentes únicas de Bitcoin.

Los fondos fueron depositados en 92 direcciones de bitcoins. Un análisis adicional de las carteras de Bitcoin asociadas con estas estafas encontró que los "sextortionistas" podrían estar cosechando un promedio de US$540 por víctima.

La primer persona en informar sobre la estafa fue en julio del 2018 cuando una profesora de informática, Emin Gun Sirer, de la Universidad de Cornell la publicara en Twitter

Como opera la extorsión

Los ciberdelincuentes siguieron un modus operandi similar a lo largo de la campaña.

La victima recibe un correo electrónico, el extorsionador proporcionaría al objetivo una contraseña conocida de la víctima como "prueba" y luego afirmaría tener un video de la víctima viendo contenido para adultos en línea. El delincuente luego pediría que se pague un soborno a una dirección específica de Bitcoin.

Curiosamente, el informe reveló formas en que los estafadores intentaban contratar nuevos cómplices para dirigirse a personas de alto patrimonio con salarios considerablemente altos, y algunos ofrecían el equivalente de US$360,000 por año. Aquellos con experiencia en administración de redes, pruebas de penetración y programación podrían esperar ganar mucho más.

El informe también revela cómo los delincuentes están haciendo un buen uso de las redes sociales para atacar a sus víctimas. Un informe de The Independent menciona específicamente a LinkedIn, pero vale la pena señalar que otras plataformas de redes también se apuntaron como fuente de información de objetivos.


Los diversos mensajes difieren entre sí, hay varios modelos un ejemplo se muestra a continuación:



XXXXXX is one of your secret password and now I will directly come to the point. You do not know anything about me whereas I know you very well and you are probably wondering why you are getting this e mail, correct? I setup malware on adult video clips (porn material) & guess what, you accessed this adult website to have fun (if you know what I mean). And when you got busy enjoying those videos, your web browser initiated functioning as a RDP (Remote Computer) having a backdoor which provided me with accessibility to your system and your web cam recordings. After that, my malware gathered your entire contacts from fb, as well as email.
Amount to be paid: $ 7000BTC ADDRESS IS: XXXXXXXXXXXXXXXXXXXX

Important: You now have one day in order to make the payment. (I’ve a special pixel in this e-mail, and at this moment I know that you have read through this e-mail). DO NOT TELL anybody what you would be utilising the Bitcoins for or they may not sell it to you. The method to obtain bitcoins may take a short time so do not procrastinate. If I do not receive the Bitcoins, I will definately send out your video recording to all of your contacts including relatives, colleagues, etc. having said that, if I do get paid, I will erase the sextape immediately. If you want to have evidence, reply with “yes!” and I will send your videotape to your 13 friends. It is a non-negotiable one time offer, so kindly don’t ruin my time and yours by responding to this email.



En otras versiones de sextorsiones, el supuesto hacker afirma tener una videograbación del sujeto (la victima) masturbándose al estar viendo los sitios de pornografía, increíblemente hay gente que si cayó en esta estafa, debido principalmente a que es creíble el que ciertas personas se hayan hecho con alguna contraseña de la víctima, ya que ciertos sitios web en los que se haya registrado previamente han padecido de vulnerabilidades de seguridad, también es verosímil el que un hacker pueda introducir un malware en el ordenador para después robar datos, hacerse con el control de la webcam y poder video grabar a sus víctimas.


Niveles de sofisticación

Según los investigadores, las capacidades de los estafadores variaron en términos de habilidades.

Algunos mostraron poca comprensión de cómo armar y distribuir correos electrónicos en una escala considerable, a menudo enviando correos electrónicos mal producidos que no lograron pasar un servidor de correo o un filtro de correo no deseado.

Por otro lado, algunas campañas mostraron un mayor nivel de sofisticación, con muchos correos electrónicos enviados desde direcciones de outlook.com creadas a propósito.

El informe también muestra que la campaña se lanzó a escala global, con servidores basados ​​en al menos cinco continentes diferentes. La información de ubicación de IP del remitente muestra que la mayor cantidad de correos electrónicos en la muestra estudiada se enviaron desde Vietnam (8,5 por ciento), seguidos por Brasil (5,3 por ciento) y la India (4,7 por ciento).

Estos datos pueden ayudar a mostrar una imagen más clara del paradero de los atacantes, pero es importante tener en cuenta que los servidores de correo electrónico también podrían haber sido comprometidos por los estafadores.

Monetizando los datos

Los ciberdelincuentes se están volviendo creativos cuando se trata de monetización.

En la segunda mitad de 2018, un prominente extorsionador “the dark overlord” (TDO)  volvió a surgir después de una breve pausa, pero con una metodología diferente.

En lugar de extorsionar directamente a las víctimas, TDO promocionó la venta de datos robados en lotes en foros criminales, a su vez recurriendo a una táctica más inusual: las campañas de micro mecenazgo (crowdfunding) en línea.

Inicialmente, TDO usó The Real Deal, un foro criminal de web oscura (Deep Web), para vender conjuntos de datos. Cuando el foro dejó de existir, TDO comenzó a contactar a las víctimas directamente y exigió pagos de rescate para evitar la divulgación pública de información confidencial. TDO también se burló de las víctimas en Twitter.

Luego, alrededor de septiembre del 2018, TDO reapareció en KickAss, una comunidad de intrusos y piratas informáticos, para reclutar cómplices y beneficiarse de conjuntos de datos.

Recomendaciones Finales

No caiga en pánico e ignore al remitente

Utilice contraseñas distintas para cada sitio web en el que se registre

Cambie sus contraseñas de ser posible utilice un generador de contraseñas seguras
sitios como PASSWORD.ES son útiles en estos casos

El uso de un buen antivirus es un buen auxiliar en la detección de vulnerabilidades, escanee todo el equipo por si acaso

Deshabilita la webcam cuando no esté en uso, o ponga una chambrita sobre la misma.





No hay comentarios.:

Publicar un comentario

Solo para evitar el SPAM resuelva la verificación.