Scroll to read more

Se ha detectado una campa√Īa de correos electr√≥nicos fraudulentos, cuyo objetivo es extorsionar a las v√≠ctimas para que paguen una determinada cantidad de dinero en bitcoins con la excusa de que han accedido a su base de datos y que si no pagan la cantidad que solicita el ciberdelincuente, esta informaci√≥n ser√° publicada, teniendo una repercusi√≥n hacia la reputaci√≥n de la victima de mayor coste que el del pago solicitado.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico con características similares a las descritas y haya realizado el pago.

Solución

Si has recibido un mensaje similar se trata de un intento de estafa y en realidad tu equipo no ha sido infectado y no disponen de tus contactos, ni existe ning√ļn v√≠deo √≠ntimo, es la excusa que utilizan para meterte miedo y que accedas a sus peticiones.

Sin embargo es recomendable que compruebes si tu dispositivo no ha sido infectado previamente por alg√ļn tipo de¬†malware¬†y si es as√≠ desinfectarlo. Adicionalmente, si en el cuerpo del correo detectas que se ha facilitado una contrase√Īa que hayas usado en alg√ļn servicio online, c√°mbiala por una segura en todas las p√°ginas donde la hayas utilizado, ya que √©sta puede haber sido filtrada y ser conocida por terceros.

En el caso de que hayas accedido al chantaje y realizado el pago de bitc√≥ins, recopila todas las evidencias de las que dispongas (capturas de pantalla, e-mails, mensajes, etc.) y contacta con las¬†Fuerzas y Cuerpos de Seguridad del Estado (FCSE)¬†para presentar una denuncia. Para ello, puedes hacer uso de alg√ļn¬†testigo online.

Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:

  1. Si te llegan correos que no has solicitado o sean de desconocidos, no los abras y elimínalos.
  2. Mantén todos tus dispositivos y antivirus actualizados.
  3. En ning√ļn caso, env√≠es datos de tus contactos, ni reenv√≠es el correo; de este modo, ayudar√°s a que no se extienda el fraude.
  4. Mejora la seguridad de tus contrase√Īas¬†y no utilices la misma para todos los servicios online que utilices.
  5. En caso de duda, consulta directamente a las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI) de INCIBE.

Detalles

El correo electr√≥nico fraudulento se env√≠a desde una cuenta de correo generada, posiblemente, de forma aleatoria. El asunto con el que se identifica el correo es el siguiente:¬†‚ÄúConsegu√≠ Acceder a tu dispositivo‚ÄĚ o ‚ÄúQuerido Usuario tengo una noticia importante que darte‚ÄĚ,¬†sin embargo, no se descarta que existan otros correos con asuntos similares.

El cuerpo del mensaje está escrito en inglés, y aunque no presenta faltas de ortografía la forma en la que están realizada las frases no son las que habitualmente utilizaría una persona nativa, posiblemente derive de una traducción de otro idioma. Igualmente, no se descarta que puedan aparecer otros mensajes diferentes a los que mostraremos más adelante en las evidencias hasta ahora obtenidas, pero con el mismo fin.

En el cuerpo del mensaje se indica a la v√≠ctima que el ciberdelincuente tiene acceso total a la cuenta del dispositivo personal de la v√≠ctima y que ha infectado su dispositivo con un tipo de software esp√≠a. Tambi√©n que ha estado monitorizando y guardando todos los movimientos que ha realizado la v√≠ctima con el dispositivo (micr√≥fono, c√°mara, teclado) y que a dem√°s tiene informaci√≥n sensible sobre el usuario como contrase√Īas, fotos e informaci√≥n personal que ha obtenido del dispositivo.

El mensaje le indica a la victima que realice un pago de una cantidad, hacia una cartera de criptomonedas (bitcoins) y que si dicho pago no es realizado en un plazo inferior a las 48h toda esta informaci√≥n privada, que podr√≠a da√Īar la imagen de la v√≠ctima, ser√° publicada.

Otra particularidad del mensaje es que el ciberdelincuente se mofa y amenaza a la víctima diciéndole que es imposible encontrarle y que es demasiado tarde para borrar cualquier tipo de información, ya que este la tiene en su posesión y no dudará en publicarlo si no realiza el pago en el plazo que le ha establecido.

Por √ļltimo, para generar mayor credibilidad de este enga√Īo hac√≠a la v√≠ctima adjunta en el correo informaci√≥n del dispositivo personal de la v√≠ctima como, informaci√≥n del equipo, con los antivirus que se utilizan y varias contrase√Īas, incluso como veremos en algunas evidencias capturas del escritorio de la v√≠ctima:

Evidencia 1

Evidencia 2

 

Evidencia 3

Evidencia 4

 

 

En definitiva, como se ha podido comprobar, el estafador utiliza una gran amalgama de pr√°cticas de ingenier√≠a social cuyo √ļnico objetivo es enga√Īar a la v√≠ctima para conseguir el dinero por la estafa.

Fuente : Oficina de Seguridad del Internauta