Extorsi贸n: falso correo incluye datos personales y amenaza con exponer videos comprometedores
ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, alerta que est谩 circulando un enga帽o a trav茅s del correo electr贸nico. Estos correos son extorsivos y buscan hacer creer a quienes lo reciben que su computadora fue infectada con un malware para espiar y que el atacante tiene en su poder un video comprometedor que divulgar谩 a menos que pague USD $650 en Bitcoin.
Una de las particularidades de esta campa帽a es que incluyen informaci贸n personal de los remitentes, como nombre completo y el n煤mero de documento personal. El mismo se incluye en el asunto del correo acompa帽ado por un mensaje que dice “Tiene un pago pendiente”.
En el mensaje, los ciberdelincuentes solicitan el pago en Bitcoin y proporcionan la direcci贸n de la billetera a la cual deben realizar el dep贸sito. Si la v铆ctima no realiza la transacci贸n dentro de las pr贸ximas 48 horas amenazan con divulgar el video entre sus contactos de WhatsApp y publicarlo en l铆nea.
Sin embargo, se trata de un enga帽o. El equipo de la persona que recibe el correo no fue infectado con malware y los cibercriminales no tienen acceso a la computadora, ni tienen un video o detalles de la actividad que realiza en el equipo. Pero el enga帽o ha dado sus frutos y en la billetera de los criminales aparecen transacciones, probablemente de v铆ctimas que ante la sensaci贸n de urgencia decidieron pagar. Al momento se registraron dos transacciones.
Al revisar los detalles de la billetera, desde ESET mencionan que el mismo d铆a que se realiz贸 la transacci贸n se gast贸 o transfiri贸 parte del dinero, que hasta este momento equivale a unos USD $663. Adem谩s, se corrobor贸 que dicha billetera fue denunciada recientemente por distintas personas que recibieron correos similares, aunque enviados desde distintas direcciones de correo y solicitando el pago en algunos casos de hasta USD $950.
Expertos de ESET comentan que es probable que los datos personales que se incluyen en el correo fueran obtenidos de una filtraci贸n de datos en el pasado. En el correo los delincuentes aseguran que obtuvieron su informaci贸n a partir de una filtraci贸n de datos que sufri贸 el proveedor de correo. De acuerdo a lo que pudieron corroborar desde el equipo de investigaci贸n en HaveIBeenPwned, un sitio que permite verificar si nuestra direcci贸n de correo o contrase帽a qued贸 expuesta en alguna filtraci贸n, la direcci贸n de la persona que recibi贸 el correo qued贸 expuesta en nueve brechas de seguridad que sufrieron distintos servicios, como LinkedIn, Bitly, Canva, Taringa y otras plataformas.
“Con las distintas filtraciones, y el hecho de que est茅 circulando informaci贸n sensible de manera p煤blica abre la posibilidad de que actores maliciosos la utilicen para campa帽as de ingenier铆a social especialmente dirigidas. En este caso, es posible que los datos de las personas a los que parece dirigirse esta campa帽a hayan sido recopilados a partir de la filtraci贸n que sufri贸 el Registro Nacional de las Personas en 2021. El mismo inclu铆a datos del DNI, nombre completo, n煤mero de tr谩mite, fecha de expedici贸n y expiraci贸n, fecha de nacimiento”, comenta Camilo Guti茅rrez Amaya, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.
En caso de estar al tanto de qu茅 datos personales o contrase帽as se filtraron en una brecha, desde ESET mencionan que se deber铆an cambiar las credenciales de acceso en cada uno de los servicios en los que se expusieron los datos, as铆 como tambi茅n en cualquier otro servicio en el que se utilice la misma clave de acceso o similar. Adem谩s, estar atentos a posibles enga帽os que utilicen estos datos para darle entidad al mensaje, m谩s si buscan dar sensaci贸n de urgencia, una deuda, un cierre de una cuenta, etc. Para evitar caer en estafas o enga帽os, desde ESET recomiendan sospechar de cualquier correo o mensaje fuera de lo com煤n y tomarse el tiempo para analizarlos antes de actuar. Tambi茅n se aconseja estar al tanto de las 煤ltimas amenazas, mantener los sistemas actualizados, contar con una soluci贸n de seguridad instalada en todos los dispositivos, contar con contrase帽as robustas y activar el doble factor de autenticaci贸n en los servicios que est茅 disponible.