Se ha detectado una campaña de correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas para que paguen una determinada cantidad de dinero en bitcoins con la excusa de que han accedido a su base de datos y que si no pagan la cantidad que solicita el ciberdelincuente, esta información será publicada, teniendo una repercusión hacia la reputación de la victima de mayor coste que el del pago solicitado.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico con características similares a las descritas y haya realizado el pago.

Solución

Si has recibido un mensaje similar se trata de un intento de estafa y en realidad tu equipo no ha sido infectado y no disponen de tus contactos, ni existe ningún vídeo íntimo, es la excusa que utilizan para meterte miedo y que accedas a sus peticiones.

Sin embargo es recomendable que compruebes si tu dispositivo no ha sido infectado previamente por algún tipo de malware y si es así desinfectarlo. Adicionalmente, si en el cuerpo del correo detectas que se ha facilitado una contraseña que hayas usado en algún servicio online, cámbiala por una segura en todas las páginas donde la hayas utilizado, ya que ésta puede haber sido filtrada y ser conocida por terceros.

En el caso de que hayas accedido al chantaje y realizado el pago de bitcóins, recopila todas las evidencias de las que dispongas (capturas de pantalla, e-mails, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:

  1. Si te llegan correos que no has solicitado o sean de desconocidos, no los abras y elimínalos.
  2. Mantén todos tus dispositivos y antivirus actualizados.
  3. En ningún caso, envíes datos de tus contactos, ni reenvíes el correo; de este modo, ayudarás a que no se extienda el fraude.
  4. Mejora la seguridad de tus contraseñas y no utilices la misma para todos los servicios online que utilices.
  5. En caso de duda, consulta directamente a las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI) de INCIBE.

Detalles

El correo electrónico fraudulento se envía desde una cuenta de correo generada, posiblemente, de forma aleatoria. El asunto con el que se identifica el correo es el siguiente: “Conseguí Acceder a tu dispositivo” o “Querido Usuario tengo una noticia importante que darte”, sin embargo, no se descarta que existan otros correos con asuntos similares.

El cuerpo del mensaje está escrito en inglés, y aunque no presenta faltas de ortografía la forma en la que están realizada las frases no son las que habitualmente utilizaría una persona nativa, posiblemente derive de una traducción de otro idioma. Igualmente, no se descarta que puedan aparecer otros mensajes diferentes a los que mostraremos más adelante en las evidencias hasta ahora obtenidas, pero con el mismo fin.

En el cuerpo del mensaje se indica a la víctima que el ciberdelincuente tiene acceso total a la cuenta del dispositivo personal de la víctima y que ha infectado su dispositivo con un tipo de software espía. También que ha estado monitorizando y guardando todos los movimientos que ha realizado la víctima con el dispositivo (micrófono, cámara, teclado) y que a demás tiene información sensible sobre el usuario como contraseñas, fotos e información personal que ha obtenido del dispositivo.

El mensaje le indica a la victima que realice un pago de una cantidad, hacia una cartera de criptomonedas (bitcoins) y que si dicho pago no es realizado en un plazo inferior a las 48h toda esta información privada, que podría dañar la imagen de la víctima, será publicada.

Otra particularidad del mensaje es que el ciberdelincuente se mofa y amenaza a la víctima diciéndole que es imposible encontrarle y que es demasiado tarde para borrar cualquier tipo de información, ya que este la tiene en su posesión y no dudará en publicarlo si no realiza el pago en el plazo que le ha establecido.

Por último, para generar mayor credibilidad de este engaño hacía la víctima adjunta en el correo información del dispositivo personal de la víctima como, información del equipo, con los antivirus que se utilizan y varias contraseñas, incluso como veremos en algunas evidencias capturas del escritorio de la víctima:

Evidencia 1

Evidencia 1

Evidencia 2

Evidencia 2

Evidencia 2-1

Evidencia 3

Evidencia 3

Evidencia 4

Evidencia 4

Evidencia 4-1

En definitiva, como se ha podido comprobar, el estafador utiliza una gran amalgama de prácticas de ingeniería social cuyo único objetivo es engañar a la víctima para conseguir el dinero por la estafa.

Fuente: OSI.ES