Atacante pide dinero a cambio de no publicar video donde su víctima se masturba

Muchas personas cayeron bajo esta amenaza, al momento de ser descubierta la persona detrás de este engaño ya había logrado juntar cerca de US$2.400.

Diego Ojeda /@Diegoojeda95
29 de septiembre de 2018 - 12:30 a. m.
Pixabay
Pixabay

Su cuenta ha sido pirateada”, es el mensaje que leyó David* al momento de revisar su correo electrónico. Alarmado, accedió al contenido para encontrar mayor información. Una de sus primeras acciones fue ver la fuente ¿quién le había enviado dicho correo?

Sorpresa, David descubrió que la dirección de correo electrónico desde donde se envió dicha información era la suya: dramirez@ulosmartires.edu.co*, de inmediato entendió que efectivamente había sufrido de un hackeo y que su información ahora se encontraba en las manos de un desconocido. Pero esto fue solo el comienzo.

Lea también: Delincuentes quieren hacerle daño por internet, aquí le enseñamos a defenderse

Al revisar el contenido del mensaje, David descubrió que el atacante no solo tenía en su dominio el acceso a su correo electrónico sino que también a contenido sensible.

“Hola querido usuario dramirez@ulosmartires.edu.co. Hemos instalado un software RAT en su dispositivo. En este momento su cuenta de correo electrónico está hackeada. He descargado toda la información confidencial de su sistema y obtuve más evidencia. El momento más interesante que he descubierto son los registros de videos de tu masturbación”, es parte del mensaje que contiene el correo electrónico.

Intrigada, la víctima siguió leyendo donde se le explicaba que el atacante había instalado un virus en un sitio pornográfico que David descargó cuando hizo clic en el botón de reproducción. Posteriormente este ‘Troyano’ (programa malicioso que simula ser una aplicación indefensa) logró tener acceso a la cámara del computador y registrar el momento de la masturbación y el video que estaba viendo.

Le puede interesar: Si es de los que entra al baño con el celular debería pensarlo dos veces

“Por el momento, el software ha recopilado toda su información de contacto de redes sociales y direcciones de correo electrónico. Si necesita borrar todos sus datos recopilados, envíeme US$150 en bitcoins al siguiente monedero:1DxiWwjrFR(...). Tienes 48 horas después de leer esta carta”, leyó David además de una amenaza que le dejaba claro que si no hacía lo que se le pedía el video sería enviado a todos sus colegas y amigos.

“De ahora en adelante ten más cuidado, por favor visita sitios seguros. Adiós”, concluyó el texto.

Le sugerimos leer: Caso Momo en WhatsApp se hace viral en las redes ¿realmente es peligroso?

La anterior fue la campaña que recientemente descubrió el equipo que trabaja en el laboratorio de investigación de la empresa de seguridad informática ESET, quienes han determinado que detrás de esta ciberamenaza se encuentran modalidades  como ‘spoofing’, que le permiten a los atacantes falsificar algún rasgo de comunicación informática, como el correo electrónico para este caso, e ingeniería social con la que logran infundir temor en sus víctimas para lograr la extorsión.

Para el momento en el que identificaron la amenaza, la billetera digital del atacante ya había logrado recolectar cerca de US$2.400.

“Si no se toman las medidas de precaución adecuadas a la hora de configurar los servicios de correo electrónico, cualquiera puede enviar correos falsificados, que a simple vista parecieran provenir de una dirección o un dominio legítimo, pero que en realidad no corresponden con el emisor.”, comentó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Lea también: Cuidado con las redes Wifi en aeropuertos y demás lugares públicos

La recomendación que se hacen desde ESET es que si eventualmente una persona llega a recibir un mensaje de este estilo, porque aún sigue vigente, es no responder e identificar que se trata de un engaño.

Con la intención de mantener un correo electrónico seguro, también se recomienda actualizar constantemente las contraseñas y utilizar soluciones de seguridad como antivirus.

*El nombre y correo electrónico utilizados en este artículo fueron inventados para explicar el funcionamiento de la ciberamenaza.

Por Diego Ojeda /@Diegoojeda95

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
Aceptar