❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Sextortion – Campaña de spam con extorsión sexual

El internet ha sido considerado como una de las herramientas con mayor utilidad de la actualidad. Sin embargo, ha sido usado en actividades ilegales, como la extorsión sexual. 

Las estafas y las extorsiones han sido bastante recurrentes en la red. Y regular este tipo de irregularidades en ese mundo ha sido muy difícil.

Los escándalos que han resonado en los medios a causa de internautas que han sido víctimas de estas actividades ilícitas siguen siendo temas controversiales.

Y aunque se han aumentado las medidas de seguridad para combatir estos ataques, los estafadores buscan otros métodos que utilizar.

Desde el año pasado, se han registrado estafas relacionadas con la extorsión sexual. Y aunque el negocio se ha visto afectado, las actividades no cesan.

Mensaje de extorsión

La campaña dirigida a la estafa, ha sido denominada bajo el nombre de “Aaron Smith”. Entre el 30 de agosto hasta el 5 de octubre del año pasado, se registró actividad recurrente relacionada con la campaña.

Se estima que lograron obtener cerca de $150.000 (aproximadamente 23 BTC). Pero en los primeros meses del 2019, el resultado no ha sido el mismo.

Las estafas a través de correo electrónico de “Aaron Smith”, han reducido sus ganancias, con pérdidas calculadas en $17.000 (unos 3.5 BTC).

Intentos de evadir la protección contra spam

Para mejorar la experiencia de sus usuarios, los servicios de correo electrónico incluyeron filtros anti-spam, para desechar los correos basura.

Entre este tipo de correo, se incluyen aquellos que contienen información maliciosa. Y tal ha sido el caso de la estafa de extorsión sexual de “Aaron Smith”.

Esta barrera contra spam, se ha transformado en su meta. Su intención es saltar la protección y seguir atacando víctimas.

Código contenido en el mensaje

El nuevo método se centra en un correo electrónico, que a simple vista pareciera estar escrito con una fuente común.

Pero realmente, los atacantes han creado el mensaje con una combinación de código que incluye HTML. De esta manera, intentan saltar el filtro.

Los investigadores de Cisco Talos han hecho énfasis en el hecho de que esto no necesariamente puede evadir la protección. Consideran que solo ha agregado un bache a su plan.

Los estafadores han integrado imágenes dentro del mensaje. Al momento de cobrar el dinero, puede resultar un problema.

Al tratarse imágenes, será necesario ingresar manualmente la dirección donde se enviará las bitcoins.

Si se llega a introducir de manera errónea, el dinero no se enviará, y el pago no se habrá realizado correctamente.

Engaño a través de falsas pruebas

Cuando se  utilizan este tipo de estafas, se buscan internautas incautos, que fácilmente pueden llegar a ser manipulados.

Para engañar a las víctimas, se alega la posesión de un video, y que este será entregado si cumple con un pago a cambio de este.

El truco se centra en lograr que el incauto navegue entre enlaces, que solo lo llevarán a un archivo protegido por una contraseña.

El estafador le ofrece la contraseña, a cambio de que paguen una pequeña suma de dólares.

Igualmente, se han utilizado métodos, donde se encuentra adjunto un archivo PDF que contiene un enlace de un monedero para criptomonedas.

La intención, es que la víctima haga un pago, para que el estafador le envía la evidencia. Sin embargo, como siempre, no existe tal archivo.

Para evitar que haya más ataques de este tipo, se recomienda aumentar la seguridad con verificación de dos pasos o contraseñas más seguras.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información