Inicio Datos duros. Detectan más de 500,000 intentos de sextorsión en enero

Detectan más de 500,000 intentos de sextorsión en enero

Sólo durante el mes de enero, Avast registró más de medio millón de intentos de ataques de sextorsión

Ransomware

Durante el mes de enero, Avast registró más de 500,000 intentos de ataques de sextorsión, de los cuales la mayoría iban dirigidos a usuarios de habla inglesa en Estados Unidos y el Reino Unido.

Para el caso de México, los investigadores de Avast Threat Labs, han detectado hasta 4,051 ataques de este tipo.

Las campañas de sextorsión consisten en el envío de correos electrónicos que afirman haber grabado al usuario durante momentos sexuales privados, y amenazan con hacerlos públicos a menos que la víctima pague una suma de dinero al extorsionador.

Ante este tipo de situaciones, los especialistas recomiendan mantener la calma y e ignorar dichos correos, ya que normalmente suelen ser falsas acusaciones.

El método más común de sextorsión consiste en aprovechar el gran aumento en el uso de videoconferencias a través de Zoom durante la pandemia, y afirmar falsamente que los atacantes han accedido al dispositivo y a la cámara del usuario.

Avast observó un incremento en este tipo de campañas durante el pasado periodo navideño, aunque no ha detectado ninguna vulnerabilidad real en Zoom.

El correo electrónico también menciona un ‘acto sexual grabado’, y que el atacante ha accedido a ‘información sensible’ que puede causar un ‘terrible daño a la reputación’ a menos que se realice un pago de 2,000 dólares en Bitcoins.

Una característica distintiva de esta campaña es que los correos electrónicos parecen enviados desde la propia dirección de correo electrónico del usuario. Sin embargo, la realidad es que la dirección del remitente ha sido manipulada, y haciendo un análisis más detallado se puede descubrir cuál es su verdadera dirección.

La segunda campaña más frecuente consiste en enviar un correo electrónico a la víctima, en el que se le asegura que se grabaron todos sus movimientos con el micrófono y la cámara web. Además, también afirma haber extraído todos los datos del dispositivo, incluidos los chats, las interacciones en redes sociales y los contactos.

Los atacantes exigen un rescate en criptomonedas, además de incluir una nota con un falso temporizador que se pone en marcha cuando la víctima recibe el correo electrónico, con el fin de establecer un plazo para el rescate.