Según ESET Latinoamérica el objetivo es extorsionar a los usuarios con la amenaza de filtrar supuestas imágenes comprometedoras si no pagan USD $650.
Santo Domingo. ESET, compañía líder en detección proactiva de amenazas, alerta que está circulando un engaño a través del correo electrónico. Estos correos son extorsivos y buscan hacer creer a quienes lo reciben que su computadora fue infectada con un malware para espiar y que el atacante tiene en su poder un video comprometedor que divulgará a menos que pague USD $650 en Bitcoin.
Una de las particularidades de esta campaña es que incluyen información personal de los remitentes, como nombre completo y el número de documento personal. El mismo se incluye en el asunto del correo acompañado por un mensaje que dice “Tiene un pago pendiente”.
En el mensaje, los ciberdelincuentes solicitan el pago en Bitcoin y proporcionan la dirección de la billetera a la cual deben realizar el depósito. Si la víctima no realiza la transacción dentro de las próximas 48 horas amenazan con divulgar el video entre sus contactos de WhatsApp y publicarlo en línea.
Sin embargo, se trata de un engaño. El equipo de la persona que recibe el correo no fue infectado con malware y los cibercriminales no tienen acceso a la computadora, ni tienen un video o detalles de la actividad que realiza en el equipo. Pero el engaño ha dado sus frutos y en la billetera de los criminales aparecen transacciones, probablemente de víctimas que ante la sensación de urgencia decidieron pagar. Al momento se registraron dos transacciones.
Al revisar los detalles de la billetera, desde ESET mencionan que el mismo día que se realizó la transacción se gastó o transfirió parte del dinero, que hasta este momento equivale a unos USD $663. Además, se corroboró que dicha billetera fue denunciada recientemente por distintas personas que recibieron correos similares, aunque enviados desde distintas direcciones de correo y solicitando el pago en algunos casos de hasta USD $950.
Expertos de ESET comentan que es probable que los datos personales que se incluyen en el correo fueran obtenidos de una filtración de datos en el pasado. En el correo los delincuentes aseguran que obtuvieron su información a partir de una filtración de datos que sufrió el proveedor de correo. De acuerdo a lo que pudieron corroborar desde el equipo de investigación en HaveIBeenPwned, un sitio que permite verificar si nuestra dirección de correo o contraseña quedó expuesta en alguna filtración, la dirección de la persona que recibió el correo quedó expuesta en nueve brechas de seguridad que sufrieron distintos servicios, como LinkedIn, Bitly, Canva, Taringa y otras plataformas.
“Con las distintas filtraciones, y el hecho de que esté circulando información sensible de manera pública abre la posibilidad de que actores maliciosos la utilicen para campañas de ingeniería social especialmente dirigidas. En este caso, es posible que los datos de las personas a los que parece dirigirse esta campaña hayan sido recopilados a partir de la filtración que sufrió el Registro Nacional de las Personas en 2021. El mismo incluía datos del DNI, nombre completo, número de trámite, fecha de expedición y expiración, fecha de nacimiento”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En caso de estar al tanto de qué datos personales o contraseñas se filtraron en una brecha, desde ESET mencionan que se deberían cambiar las credenciales de acceso en cada uno de los servicios en los que se expusieron los datos, así como también en cualquier otro servicio en el que se utilice la misma clave de acceso o similar. Además, estar atentos a posibles engaños que utilicen estos datos para darle entidad al mensaje, más si buscan dar sensación de urgencia, una deuda, un cierre de una cuenta, etc. Para evitar caer en estafas o engaños, desde ESET recomiendan sospechar de cualquier correo o mensaje fuera de lo común y tomarse el tiempo para analizarlos antes de actuar. También se aconseja estar al tanto de las últimas amenazas, mantener los sistemas actualizados, contar con una solución de seguridad instalada en todos los dispositivos, contar con contraseñas robustas y activar el doble factor de autenticación en los servicios que esté disponible.
No hay comentarios.:
Publicar un comentario