Una nueva modalidad de estafa se encuentra en franco crecimiento: delincuentes informáticos amenazan a sus víctimas con divulgar "imágenes íntimas" o revelar públicamente supuestas visitas a sitios pornográficos.
Por lo general, todo se inicia con un correo electrónico que viene acompañado de una contraseña que sólo el usuario sabe.
"Es tan desafortunado. Sé que 'XXX' es tu palabra clave. Más importante aún, soy consciente de tu secreto y tengo pruebas". Así comienza el mensaje, escrito en inglés, que toma al usuario desprevenido por la aparición de una palabra que considera secreta y luego, los delincuentes se explican: "Coloqué un malware en los clips de video para adultos (material pornográfico) y visitaste este sitio para divertirte". Ese es uno de los mensajes típicos de "sextorsión".
Un estudio de Avast, la compañía que desarrolla programas antivirus, registró más de medio millón de intentos de ataques de sextorsión en el mes de enero en el mundo y 21.458 en Argentina.
Las campañas de sextorsión consisten en correos electrónicos que afirman haber grabado al usuario durante sus momentos sexuales privados y amenazan con hacerlos públicos a menos que la víctima pague una suma de dinero al atacante. Los investigadores de Avast aconsejan a la gente que mantenga la calma y que ignore los correos de sextorsión en lugar de reaccionar ante ellos, ya que generalmente son afirmaciones falsas.
"Las estafas de sextorsión son peligrosas e intimidantes, e incluso pueden tener consecuencias trágicas que lleguen a provocar el suicidio de las personas afectadas. Durante la pandemia, los ciberdelincuentes han visto una gran oportunidad para llevar a cabo con éxito este tipo de ataques, ya que la gente pasa más tiempo en Zoom y delante de su ordenador", señala Luis Corrons, Investigador Senior adjunto de Avast.
"A pesar del miedo que puedan dar estos correos electrónicos, instamos a la gente a mantener la calma si reciben un mensaje de este tipo y a ignorarlo, ya que no es más que una artimaña de los ciberdelincuentes que intentan hacerse con su dinero", agrega.
La campaña más común de sextorsión consiste en aprovechar el gran aumento de uso que ha experimentado Zoom durante la pandemia, y afirmar falsamente que los atacantes han accedido al dispositivo y a la cámara del usuario. Según Avast, durante fines de diciembre del año pasado se incrementaron los ataques.
Los casos de sextorsión van en aumento.
Zoom y correo electrónico: la puerta de entrada al engaño
"Los autores de la amenaza afirman en un correo electrónico que han aprovechado las vulnerabilidades de la aplicación Zoom para acceder al dispositivo y a la cámara del usuario, pero Avast no ha detectado ninguna vulnerabilidad real en el programa", explican.
"El correo electrónico también menciona un ‘acto sexual grabado’, y que el atacante ha accedido a ‘información sensible’ que puede causar un ‘terrible daño a la reputación’ a menos que se realice un pago de 2.000 dólares en Bitcoins. Una característica distintiva de esta campaña es que los correos electrónicos parecen enviados desde la propia dirección de correo electrónico del usuario. Sin embargo, la realidad es que la dirección del remitente ha sido manipulada, y haciendo un análisis más detallado se puede descubrir cuál es su verdadera dirección", explican desde Avast.
Hay otra modalidad que es vía correo electrónico. En ese caso se amenaza con que hace unos meses se instaló un troyano en la computadora de la víctima y que se grabaron todos sus movimientos con el micrófono y la cámara web.
Además también afirma haber extraído todos los datos del dispositivo, incluidos los chats, las interacciones en redes sociales y los contactos. Los atacantes exigen un rescate en criptomonedas, además de incluir una nota con un falso "temporizador" que se pone en marcha cuando la víctima recibe el correo electrónico, con el fin de establecer un plazo para el rescate.
"Como en la campaña de Zoom, todas estas amenazas son falsas. No hay troyanos indetectables, no se ha registrado nada al respecto, y los atacantes no tienen los datos que dicen poseer. El temporizador incluido en el correo electrónico es otra técnica de ingeniería social utilizada para presionar a las víctimas para que paguen", aclaró Luis Corrons.
Los investigadores han detectado otras campañas de sextorsión, algunas de las cuales están redactadas originalmente en distintos idiomas y el contenido se traduce automáticamente mediante una herramienta como Google Translate.
Los atacantes pretenden conocer contraseñas y datos íntimos de la víctima.
Así se reconocen los correos de sextorsión
- Las estafas de sextorsión son correos electrónicos que afirman falsamente que el remitente del correo electrónico posee una grabación de su pantalla y cámara, que muestra al usuario en momentos íntimos.
- Los atacantes a menudo enfatizan la humillación y la vergüenza de la situación para chantajear a la víctima para que les pague dinero, a menudo en criptomonedas como Bitcoins.
- Es común que el lenguaje utilizado sea perfecto; sin embargo, a veces los atacantes simplemente parecen estar usando Google Translate para localizar un mensaje, lo que puede ser otro indicador para los usuarios de que el mensaje no es confiable.
- En algunos casos, el correo electrónico parece enviado por la propia víctima, pero el verdadero remitente puede revelarse fácilmente haciendo clic en el nombre del remitente, que mostrará la dirección de correo electrónico desde la que se envió el mensaje.
- Los atacantes pueden mostrarle contraseñas viejas y filtradas para que su mensaje sea más creíble. Sin embargo, las contraseñas filtradas se venden en la dark web y los atacantes pueden usarlas fácilmente para sus campañas para causar una preocupación adicional.
Cómo protegerse de los correos electrónicos de sextorsión
-
Mantener la calma. En realidad, el atacante no posee ninguna grabación y está utilizando técnicas de ingeniería social para asustarte y avergonzarte para que pagues.
- Tratar el correo electrónico como tratarías los correos electrónicos no deseados: ignóralos. No respondas y no pagues.
- Si el atacante ha incluido una contraseña propia filtrada anteriormente, cámbiela por una contraseña larga y compleja si aún no lo ha hecho.