Inicio Actualidad Bitcoin es usado en campañas de Sextortion: ¡No podrán creer cuánto ganan...

Bitcoin es usado en campañas de Sextortion: ¡No podrán creer cuánto ganan al mes!

Los malhechores se han encargado de manchar el nombre de las criptomonedas en múltiples oportunidades, junto con el de muchas otras tecnologías que han sido usadas para los propósitos erróneos. En esta oportunidad el «sextortion» es la protagonista.

Son muchas las víctimas que han recibido correos electrónicos en los cuales se contienen diversas amenazas que generan terror al receptor y su única salvación es pagar por un rescate haciendo uso de Bitcoin (BTC).

De hecho, Check Point, una compañía de seguridad, se ha dedicado a estudiar durante los últimos cinco meses los distintos casos de Sextortion, esto con el objetivo de llegar a una conclusión sobre cómo funciona realmente este mundo.

Lo que esta compañía ha descubierto probablemente los dejará atónitos. Resulta ser que la mayoría de estas campañas de “sextortion” resultan ser una farsa muy convincente. Y es que la compañía de seguridad ha descubierto que la tecnología que se usa es la antigua, las campañas suelen usar un botnet de spam llamado Phorpiex, un bot algo viejo.

Publicidad

«Phorpiex utiliza bases de datos de direcciones de correo electrónico filtradas y contraseñas obtenidas de infracciones anteriores a gran escala (como las infracciones de Hotmail y MSN Mail divulgadas a principios de 2019)», dice Craig Coward, quien maneja las comunicaciones para Check Point.

Se podría decir que estas campañas a menudo siguen un patrón: Primero, se envía un correo electrónico a la víctima en la cual se le convence que un pirata se ha encargado de infectar su PC con un malware, asegurando que esto le ha permitido al atacante espiar a su víctima y se ha recopilado toda la información que el pirata ha obtenido.

Y, para ser más convincentes, aseguran que han registrado historiales de navegación que incluyen visitas a sitios web para adultos, por lo que se han recopilado imágenes comprometedoras de la víctima.

Un aspecto interesante es que los estafadores han recopilado información que se filtró de importantes empresas, la cual evidentemente los piratas informáticos han recopilado. Al final la principal estrategia de los estafadores es generar pánico en las víctimas, justamente con el objetivo de que estas paguen el cuantioso rescate que, en varias oportunidades Bitcoin ha sido el medio idóneo para ello.

La ventaja que le da la botnet es que se reduce el riesgo de que los correos electrónicos se marquen directamente como spam.

De acuerdo a Charles Henderson, del equipo de seguridad X-Force Red de IBM, quien no participó en la investigación de Check Point, pero fue un observador, aseguró que «los delincuentes se están volviendo lo suficientemente inteligentes como para usar una red de bots más grande y enviar menos correos electrónicos por máquina»

Es interesante analizar la estructura intimidante del típico correo de este tipo: Empecemos con el asunto del correo electrónico, que generalmente lleva por nombre algo como “Save Yourself”, un asunto intimidante de entrada. Luego el cuerpo del correo generalmente se usa para asegurar que el malware le dio acceso total a la computadora y, por consiguiente, tiene las contraseñas, las cuales en algunas oportunidades son incorporadas en el texto, y, por lo tanto, han tenido acceso a la cámara web. Evidentemente esto es suficiente para generar pánico en la víctima.

Publicidad

Y lo interesante de la botnet de Phorpiex es su capacidad de propagarse; una vez que una computadora ha sido infectada puede enviar más de 30.000 correos electrónicos en una hora. Por lo que, de acuerdo al informe de Check Point, una campaña de este tipo puede llegar a aproximadamente a más de 27 millones de víctimas.

Al final esto representa un juego de información incompleta, donde la víctima no sabe si realmente el delincuente tiene o no la información delicada que asegura tener. Por lo que la estrategia de la víctima dependerá de qué tanto le importe la información que podrían tener sobre él y también depende del sistema de creencias de la víctima. De esta manera, se debe decidir si pagar o no al atacante, corriendo el riesgo de que tenga o no la información comprometedora que ha asegurado tener.

De acuerdo al informe de Check Point, podemos suponer que un número importante de víctimas han decidido pagar para evitar que su información no salga a la luz, a pesar de que pudiese ser que el atacante nunca la tuviera. Check Point informa que los delincuentes detrás de este esquema han ganado más de $ 110.000 en los últimos meses.

Probablemente muchos de ustedes estén pensando, “¡eso no es tanto!”. No obstante, el informe señala que “puede no parecer mucho, pero para una operación de bajo mantenimiento que requiere solo una gran lista de credenciales y el reemplazo ocasional de una billetera, esto proporciona un buen ingreso mensual de 22,000 US $”

Vale mencionar que, según un informe del FBI de 2018 , los correos electrónicos de extorsión han aumentado un 242 por ciento desde el año pasado, causando daños por 83 millones de dólares a los EE. UU.

Publicidad

Tengamos en cuenta que muchos de los pagos de rescate se han hecho a través de Bitcoin, no obstante, parece que esto está cambiando. La razón es que los correos electrónicos que contienen una dirección de una wallet de Bitcoin puede generar problemas, por lo que muchos de los estafadores han decidido trasladarse a Litecoin (LTC).

La compañía recomienda que los usuarios actualicen su software antivirus y lo ejecuten para eliminar cualquier infección. Es importante tener en cuenta que Phorpiex no es el único que existe, hay otros que, desafortunadamente, sí podrían grabar su micrófono y cámara web; esto es importante tenerlo en cuenta.

Si desea leer más sobre Bitcoin, le invitamos a revisar el siguiente artículo: ¿Qué es Bitcoin (BTC)? [Guía oficial]

Si desea saber más sobre Litecoin, le invitamos a leer el siguiente artículo: ¿Qué es Litecoin (LTC)? Un fork de Bitcoin

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Publicidad -

Most Popular

¿Qué es y cómo comprar Waltonchain (WTC)? Controle la cadena de suministro de su producto

Las grandes compañías están invirtiendo enormemente en la tecnología blockchain. Uno de los usos más prominentes y obvios es la administración de...

¿Qué es NEM? Siéntete como en tu propia blockchain

En artículos anteriores hemos visto la diferencia entre token y criptomoneda y percibimos que para poder entenderla también hay que...

¿Qué es DigiByte? El gigante criptográfico dormido

DigiByte es una blockchain pública, de rápido crecimiento y altamente descentralizada. Fundada en 2014, es parte de la clase más antigua de proyectos...

¿Qué es y cómo comprar Uniswap (UNI)? Toda la información

¿Qué es Uniswap (UNI)? UNI es el token nativo de Uniswap, una de las mayores plataformas de financiación descentralizadas (DEFI) o exchanges descentralizado de criptomonedas. UNI,...

¿Qué es y cómo comprar Ren Project (REN) en 2020? Toda la información

¿Qué es Ren Project (REN)? Es un projecto blockchain que se define como el "primer y único protocolo...
- Publicidad -