Detectada oleada de falsos correos de sextorsión o infección de COVID19
Cualquier usuario que haya recibido un correo electrónico con características iguales o similares.
Se ha detectado una nueva campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios con el envío a sus contactos de un supuesto vídeo íntimo con contenido sexual o con la infección de COVID19 a sus familiares. En ambos casos, el ciberdelincuente amenaza con hacer efectiva su extorsión si no se realiza el pago de una determinada cantidad en bitcoins.
Si has recibido un correo de este estilo, ignóralo y no contestes. Se trata de un intento de estafa, nadie ha accedido a tu equipo, no tienen tus contactos, ni tus contraseñas y tampoco existe ningún vídeo.
MUY IMPORTANTE: no pagues ninguna cantidad a los extorsionadores, ni contestes al correo electrónico que te han enviado. Esto último sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro.
En el caso de que hayas accedido al chantaje y realizado el pago de bitcoins, recopila todas las evidencias de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.
Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:
- No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
- No contestes en ningún caso a estos correos, ni envíes información personal.
- Ten siempre actualizado el sistema operativo y el antivirus.
- Utiliza contraseñas seguras y distintas para servicios diferentes. Utilizar un gestor de contraseñas te facilitará esta tarea.
- Utilizar el doble factor de autenticación siempre y cuando esté disponible en el servicio utilizado.
- Comprueba cada una de tus cuentas de correo electrónico para verificar si han sido comprometidas en la plataforma Have I Been Pwned. En caso afirmativo, cambia dicha contraseña en cualquier cuenta donde la hayas utilizado con la misma combinación de correo electrónico y contraseña.
- En caso de duda, consulta directamente con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).
El correo electrónico fraudulento se envía desde una cuenta genérica de correo electrónico (por ejemplo: @gmail.com, @outlook.com). El cuerpo del mensaje, en la mayoría de los casos, está en inglés, aunque también podrían darse casos en castellano.
Se han detectado diferentes versiones en cuanto al contenido. En el primero de ellos se amenaza al usuario con enviar a todos sus contactos un vídeo en situación comprometida, grabado mientras navegaba por páginas de contenido sexual, si no se realiza el pago de la cantidad exigida en una cartera digital en menos de 24 horas.
Se intenta engañar a la víctima explicando que estas supuestas imágenes habrían sido obtenidas tras haber infectado su dispositivo, además de haber obtenido el listado de sus contactos de correo electrónico y redes sociales.
Con el objetivo de dar más credibilidad al contenido del correo a ojos de la víctima, se añade una contraseña vinculada a su cuenta. Esta contraseña posiblemente haya sido obtenida tras haber sido filtrada de alguna página de Internet.
En otras variantes no se facilita ninguna contraseña. El correo electrónico podría tener el siguiente aspecto:
En el último de los casos, los ciberdelincuentes se aprovechan de la situación generada por el coronavirus y en este caso la extorsión se efectúa mediante la amenaza de infección de COVID19 a sus familiares.
Actualización [06/05/2020]
Con el objetivo de extorsionar a un mayor número de usuarios, los ciberdelincuentes han traducido el correo electrónico al castellano, utilizando un asunto llamativo e impactante para captar la atención del usuario: “Su dispositivo ha sido pirateado por piratas informáticos. ¡Lea con urgencia las instrucciones!”.
Al igual que en otros correos de extorsión de características similares, el mensaje indica al usuario ha sufrido un ataque informático y le piden un rescate en Bitcoins a cambio de no difundir un supuesto vídeo íntimo comprometido.
¡Hola!
Soy un hacker que tiene acceso a su sistema operativo.
También tengo pleno acceso a su cuenta.
Llevo observándole desde hace unos meses.
Su equipo se infectó con un malware cuando visitó un sitio web para adultos.
Se lo explicaré mejor por si no está familiarizado con este tema.
El troyano me da acceso y control total sobre el ordenador o cualquier otro dispositivo.
Esto significa que puedo ver todo lo que aparece en su pantalla y encender la cámara y el micrófono sin que usted se de cuenta.
También tengo acceso a todos sus contactos y mensajes.
¿Por qué su antivirus no detecta el malware?
Respuesta: mi malware dirige el controlador y actualizo sus firmas cada 4 horas para que el antivirus se mantenga en silencio.
He grabado un vídeo en el que sale usted satisfaciéndose en la parte izquierda de la pantalla y en la parte derecha se puede ver el vídeo que está mirando.
Con un solo clic puedo enviar este vídeo a todos sus contactos de correo electrónico y de las redes sociales.
También puedo publicar el acceso en todos sus mensajes de correos electrónico y de messenger.
Si quiere evitarlo,
transfiera 1000 $ a mi dirección bitcoin (si no sabe cómo hacerlo, escriba en Google: "Comprar bitcoins").
Mi dirección bitcoin (monedero de bitcoin) es: XXXXXXXX3LZXXXXXBww
Una vez que haya recibido el pago, borraré el vídeo y no volverá a saber nada de mí.
Le doy 50 horas (más de 2 días) para pagar.
Cuando lea esta carta recibiré un aviso y el temporizador se pondrá en marcha.
Presentar una denuncia no tiene sentido porque este correo electrónico no puede ser rastreado, al igual que mi dirección bitcoin.
Yo no cometo errores.
Si descubro que ha compartido este mensaje con alguien más, el vídeo se distribuirá inmediatamente.
¡Un saludo!
No es la primera vez que se detectan este tipo de correos fraudulentos. Puedes ver la evolución de este fraude visitando los siguientes avisos de seguridad publicados en la web de OSI: