
Advierten sobre campaña de extorsión a través de correo electrónico. ESET, compañía líder en detección proactiva de amenazas, alerta que está circulando un engaño a través del correo electrónico. De correos extorsivos. La computadora se infecta con un malware para espiar y el atacante tiene en su poder un video comprometedor que divulgará a menos que pague USD $650 en Bitcoin.
Una de las particularidades de esta campaña es que incluyen información personal de los remitentes, como nombre completo y el número de documento personal.
El mismo se incluye en el asunto del correo acompañado por un mensaje que dice “Tiene un pago pendiente”.
El mensaje del engaño
En el mensaje, los ciberdelincuentes solicitan el pago en Bitcoin y proporcionan la dirección de la billetera a la cual deben realizar el depósito. Si la víctima no realiza la transacción dentro de las próximas 48 horas amenazan con divulgar el video entre sus contactos de WhatsApp y publicarlo en línea.
Esto se trata de un engaño. El equipo de la persona que recibe el correo no está infectado con malware y los cibercriminales no tienen acceso a la computadora, ni tienen un video o detalles de la actividad que realiza en el equipo. Pero el engaño ha dado sus frutos y en la billetera de los criminales aparecen transacciones, probablemente de víctimas que ante la sensación de urgencia decidieron pagar. Al momento se registraron dos transacciones.
Al revisar los detalles de la billetera, desde ESET, compañía líder detección proactiva de amenazas, que advierte sobre campaña de extorsión a través de correo electrónico, menciona que el mismo día que se realizó la transacción se gastó o transfirió parte del dinero, equivalente a unos USD $663. Además, se corroboró que dicha billetera se denunció recientemente por distintas personas que recibieron correos similares, solicitando el pago en algunos casos de hasta USD $950.
Análisis de los expertos
Expertos de ESET advierten sobre campaña de extorsión a través de correo electrónico y comentan que es probable que los datos personales que se incluyen en el correo se obtengan de una filtración de datos en el pasado. En el correo los delincuentes aseguran que obtuvieron su información a partir de una filtración de datos que sufrió el proveedor de correo. De acuerdo con el equipo de investigación en HaveIBeenPwned, un sitio que permite verificar si nuestra dirección de correo o contraseña quedó expuesta en alguna filtración, la dirección de la persona que recibió el correo quedó expuesta en nueve brechas de seguridad que sufrieron distintos servicios, como LinkedIn, Bitly, Canva, Taringa y otras plataformas.
“Con las distintas filtraciones, y el hecho de que esté circulando información sensible de manera pública abre la posibilidad de que actores maliciosos la utilicen para campañas de ingeniería social especialmente dirigidas. En este caso, es posible que los datos de las personas a los que parece dirigirse esta campaña hayan sido recopilados a partir de la filtración que sufrió el Registro Nacional de las Personas en 2021. El mismo incluía datos del DNI, nombre completo, número de trámite, fecha de expedición y expiración, fecha de nacimiento”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica quien advierte sobre campaña de extorsión a través de correo electrónico