Los ataques de sextorsión se disparan, con más de 36.700 intentos en España

  • Endpoint

Los ataques de sextorsión se disparan, con más de 36.700 intentos en España

Las campañas de extorsión sexual aprovechan del aumento del uso de Zoom durante la Covid-19 y el miedo de las personas a que se publiquen sus momentos íntimos. Desde Avast se advierte que todas estas amenazas son falsas y los atacantes no tienen los datos que dicen poseer.

Recomendados: 

Crowdstrike Falcon Complete, detección y respuesta gestionada Leer

Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día Leer 

Las campañas de sextorsión o extorsión sexual consisten en correos electrónicos que afirman haber grabado al usuario durante sus momentos sexuales privados, y amenazan con hacerlos públicos a menos que la víctima pague una suma de dinero al atacante. Pues bien, los investigadores de Avast Threat Labs han registrado más de medio millón de intentos de este tipo ataques en el mes de enero. La mayoría de estos ataques iban dirigidos a usuarios de habla inglesa en Reino Unido y los Estados Unidos, no obstante, los investigadores han detectado hasta 36.759 ataques de este tipo en España.

"Las estafas de sextorsión son peligrosas e intimidantes, e incluso pueden tener consecuencias trágicas, que lleguen a provocar el suicidio de las personas afectadas. Durante la Covid-19, los ciberdelincuentes han visto una gran oportunidad para llevar a cabo con éxito este tipo de ataques, ya que la gente pasa más tiempo en Zoom y delante de su ordenador", señala Luis Corrons, Security Evangelist de Avast. "A pesar del miedo que puedan dar estos correos electrónicos, instamos a la gente a mantener la calma si reciben un mensaje de este tipo y a ignorarlo, ya que no es más que una artimaña de los ciberdelincuentes que intentan hacerse con su dinero".

La campaña de sextorsión más común consiste en aprovechar el gran aumento del uso que ha experimentado Zoom durante la pandemia. Los autores de la amenaza afirman en un correo electrónico que han aprovechado las vulnerabilidades de la aplicación Zoom para acceder al dispositivo y a la cámara del usuario, aunque Avast no ha detectado ninguna vulnerabilidad real en Zoom. El correo electrónico también menciona un "acto sexual grabado", y que el atacante ha accedido a "información sensible" que puede causar un "terrible daño a la reputación", a menos que se realice un pago de 2.000 dólares en Bitcoins. Una característica distintiva de esta campaña es que los correos electrónicos parecen enviados desde la propia dirección de correo electrónico del usuario. Sin embargo, solo el nombre del remitente que se muestra ha sido modificado, y al hacer clic en él se revela su verdadera dirección de correo electrónico.

La segunda campaña más frecuente es aquella en la que se envía un correo electrónico que amenaza con que hace unos meses se instaló un troyano en el ordenador de la víctima que grabó todos sus movimientos con el micrófono y la cámara web. Además, también afirma haber extraído todos los datos del dispositivo, incluidos los chats, las interacciones en redes sociales y los contactos. Los atacantes exigen un rescate en criptomonedas, además de incluir una nota con un falso "temporizador" que se pone en marcha cuando la víctima recibe el correo electrónico, con el fin de establecer un plazo para el rescate.

"Como en la campaña de Zoom, todas estas amenazas son falsas. No hay troyanos indetectables, no se registra nada y los atacantes no tienen los datos que dicen poseer. El temporizador incluido en el correo electrónico es otra técnica de ingeniería social utilizada para presionar a las víctimas para que paguen", continua Luis Corrons.

Los investigadores han detectado otras campañas de sextorsión, algunas de las cuales están redactadas originalmente en distintos idiomas y el contenido se traduce automáticamente mediante una herramienta como Google Translate, lo que puede servir de indicador para los usuarios de que el mensaje no es de fiar. Los atacantes pueden conocer contraseñas antiguas y filtradas del usuario y utilizarlas para hacer más creíble el mensaje. Sin embargo, hay que saber que las contraseñas filtradas se venden en la dark web y los atacantes pueden tener fácil acceso a ellas y aprovecharlas para asustar más al usuario.