Nos lo hemos encontrado estos últimos años con un número cada vez mayor de víctimas.
De pronto, una persona recibe un correo aparentemente enviado desde su misma cuenta en la que se le informa que han conseguido “hackearle” el dispositivo, y debido a ello, han obtenido varias imágenes y vídeos íntimos que no dudarán en exponer públicamente a nuestros conocidos si no pagamos un rescate antes de 48 horas, que normalmente se pide que se haga mediante bitcoin.
Si has recibido esto, ya te digo yo que se trata de un fraude.
Que es mentira.
Ni te han comprometido el dispositivo, ni mucho menos tienen imágenes sensibles tuyas.
Es una campaña que lleva años activa, y que últimamente ha cobrado mucha fuerza en países de habla hispana, como es el caso de España.
Es más, al poco de escribir este artículo (y antes de publicarlo) un cliente de CyberBrainers me escribía para pedirme consejo ya que “le habían hackeado todos sus dispositivos”, con un email exactamente igual que este, solo que en inglés.
Índice de contenido
Cómo funciona el timo de “Tengo fotos o vídeos íntimos tuyos, y si no pagas un rescate los publicaré”
Básicamente, y como te contaba, el timo suele comenzar con un email que envía supuestamente tu propia cuenta de correo, al ser aparentemente el emisor tú mismo.
Por supuesto, esto ya es mentira. Simplemente están emulando mediante un ataque de SPF Spoofing, que la cuenta emisora del correo es la misma que la que lo recibe.
E incluso, en algunos casos, ni tan siquiera se molestan tanto, poniendo únicamente de nombre la dirección de correo de la víctima. Como la mayoría de usuarios no se fijan si eso es un nombre, o la dirección de correo, les engañan.
Es decir, se trata de un ataque de ingeniería social más aplicado al envío de campañas de phishing por email. Por aquí explicamos en este tutorial las 3 maneras de identificar si un correo es real o es un fraude, y como ves, en este caso, y de aplicar estos tres puntos, ya nos daríamos cuenta de que se trata de un timo.
Pero sigamos.
El asunto del email es lo que más cambia en las diferentes campañas activas. En algunas ponen algo así como “Tiene un pago pendiente. Debe liquidar su deuda”, y en otros van al grano con asuntos del tipo “Tenemos contenido sexual explícito suyo. O paga o lo haremos público”.
Lo que apenas cambia es el cuerpo del email, que suele contener el siguiente texto (o uno bastante parecido):
Radiografía de la campaña de phishing
Vamos a analizarlo (y desmentirlo) paso por paso:
¡Hola!
Desafortunadamente, tengo malas noticias para usted.
Hace aproximadamente unos meses conseguí acceder a todos los dispositivos que utiliza para navegar por Internet, y desde entonces he estado observando todas sus actividades en la red.
Hasta aquí, nada que señalar. Lo que dice parece más de una película de Hollywood que otra cosa, pero continuemos.
Así es como han sucedido los hechos:
Hace algún tiempo, les compré a unos hackers el acceso especial a varias cuentas de correo electrónico (hoy en día esto se puede hacer fácilmente a través de Internet).
Esto, realmente, podría llegar a ocurrir, ya que como he explicado en más de una ocasión en charlas y por estos lares, realmente la amplia mayoría de cibercriminales no tienen ni idea de informática. Simplemente compran herramientas creadas por terceros que a golpe de click permiten realizar los actos criminales.
A esto viene llamándose el Malware As A Services, y como decía, es hoy en día el formato de negocio de la industria.
Como es evidente, eso también me permitió peder acceder sin problemas a su cuenta de correo electrónico ([AQUÍ PONEN LA CUENTA DE LA VÍCTIMA]).
Esta parte es importante porque, de todo el texto, es el único punto donde el mensaje se personaliza. Si te fijas, en todo lo demás siempre usan frases que funcionan tanto si la víctima es un hombre como una mujer, por eso de que no tienen ni idea de quién va a abrir el correo. Y aquí lo único que tienen que hacer es configurar en la herramienta de envío masivo que utilizan para realizar esta campaña de phishing, que en este espacio pongan el correo de la víctima, para aparentar que en efecto no es un email masivo (cosa que claramente lo es).
Una semana después, procedí a instalar un virus troyano en los sistemas operativos de todos los dispositivos que utiliza para acceder a su correo electrónico. Lo cierto es que me resultó bastante fácil porque abrió algunos enlaces de los correos electrónicos de su bandeja de entrada. La genialidad está en la sencillez.
Gracias a este software, puedo acceder a todos los controladores de sus dispositivos (como la cámara de vídeo, el micrófono, el teclado, etc.). Puedo descargar fácilmente todos sus datos, fotos, historial de navegación, etc. en mis servidores. Puedo acceder a todas sus cuentas de redes sociales, messengers y correo electrónico, así como al historial de chats y las listas de contactos. Mi virus actualiza constantemente sus firmas (ya que está controlado por un controlador), y como resultado pasa desapercibido para el antivirus.
Así que a estas alturas ya entenderá por qué nunca me ha detectado hasta recibir este correo…
Aquí simplemente está diciendo un conjunto de tonterías técnicas que no tienen sentido.
Hay muy pocos troyanos que afecten por igual a diferentes sistemas operativos (y lo normal es que el usuario, como mínimo, tenga un smartphone con Android/iOS y un ordenador con Windows/MacOS), además de ser terriblemente caros (y por tanto, no suelen ser usados para campañas masivas).
Lo de los controladores ya es de coña (¿antivirus que cambiar sus firmas gracias a que “están controlados por un controlador”?, ¿spyware que accede a todo simplemente al clicar en un enlace?).
De nuevo, esto solo es posible en spywares muy pero que muy avanzados, como es el caso de Pegasus, y cuyo coste hace inviable que se utilicen para el grueso de la sociedad.
Es más, por estos lares ya analizamos cómo infectan los spyware comerciales, y claramente hay que hacer bastante más que simplemente clicar en un enlace para que, en efecto, puedan acceder a todo ese contenido, sobre todo en dispositivos móviles.
Gracias a la información que he recopilado sobre usted, he descubierto que le encantan los sitios web para adultos y que los visita con frecuencia. Está claro que disfruta mucho navegando por páginas porno y viendo vídeos muy excitantes que le producen una satisfacción inimaginable. Sinceramente, no he podido resistirme a grabar algunas de sus pervertidas sesiones en solitario y las he recopilado en varios vídeos, en los que aparece masturbándose y corriéndose al final.
De nuevo, una obviedad. Prácticamente toda la sociedad adulta (y no adulta, si me apuras, también) ha consumido porno en los últimos meses, un intervalo de tiempo tan largo como uno quiera pensar.
Hay que recordar, por cierto, que la mayoría de cámaras web tienen un LED en el lateral que alerta cuando la cámara está en funcionamiento, y no se puede amañar para que se apague más que nada porque pertenece al mismo circuito eléctrico que la propia cámara (cuando se manda la señal, la misma electricidad que hace funcionar la lente activa el LED). Por lo que hoy en día es bastante complicado espiar a alguien con la cámara de un dispositivo de escritorio sin que este se dé cuenta.
En móviles, sin embargo, sí sería posible. Pero, de nuevo, requiere bastante más pasos iniciales que simplemente, como decía, darle click a un enlace que hace unos meses te envió. Tienes que aceptar que esa app maliciosa tenga acceso a la cámara, micrófono, archivos locales, agenda, acceso a SMS… también requiere que la aplicación funcione por encima de otras (lo cual hay que configurar en Ajustes del Sistema…). Vamos, que no es algo que pase desapercibido para una víctima.
Por si aún duda de mi palabra, debe saber que con solo unos clics de ratón podría distribuir todos esos vídeos a sus compañeros, amigos e incluso familiares. Además, puedo subirlos a Internet para que cualquiera pueda acceder a ellos. Estoy seguro que lo último que querrá es que ocurra algo así, teniendo en cuenta las cosas tan pervertidas que aparecen en los vídeos que se suele ver (seguro que ya me entiende), ya que sería un completo desastre para usted.
Esto, si en efecto tuviera contenido sensible nuestro (cosa que ya te digo que en este caso en particular es mentira), sí podría cierto.
De hecho, es así como funcionan las campañas de desprestigio reputacional, y aquellas otras basadas en la pura extorsión.
La semana pasada, por ejemplo, estuvimos ayudando a un chico desde EliminamosContenido que había sido víctima del fraude de la novia rusa, y al destapar nuestro equipo el engaño, los cibercriminales lo extorsionaban para que pagase o le enviarían los vídeos que tenían de él (que él le envió a la supuesta chica semanas antes) a sus amigos y familiares.
¿Sabías que es posible eliminar tu huella digital de Internet?
Datos personales expuestos sin consentimiento, comentarios difamatorios sobre tí o tu empresa, fotos o vídeos subidos por terceros donde apareces… En Eliminamos Contenido te ayudamos a borrar esa información dañina que hay en Internet de forma rápida y sencilla.
El timo en sí
Sin embargo, podemos solucionarlo de la siguiente manera:
Me hará una transferencia de 1390€ (el equivalente en bitcoins según el tipo de cambio en el monedero de transferencia), y cuando reciba la transferencia, eliminaré todos esos vídeos lascivos sin dudarlo. Y después podemos fingir que nada de esto ha sucedido nunca. Además, le garantizo que desactivaré y eliminaré todo el software dañino de todos sus dispositivos.
No se preocupe, soy un hombre de palabra.
En realidad es un buen trato y por muy poco dinero, sobre todo teniendo en cuenta todo el tiempo que he estado vigilando su perfil y su tráfico. Si todavía no conoce el proceso de compra y transferencia de bitcoins, podrá encontrar toda la información necesaria en Internet.
Mi monedero de bitcoin es el siguiente: [DIRECCIÓN DEL MONEDERO]
Tiene 48 horas, y la cuenta atrás comienza justo después de abrir este correo electrónico (2 días para ser exactos).
Aquí está el timo en sí.
Para evitar que este supuesto “hacker” (de hacker tiene poco, pero bueno…) difunda esos supuestos vídeos (que no tiene), hay que pagarle a una cartera de Bitcoin el equivalente a 1390€, y en menos de 48 horas.
Esto del tiempo, como ya he explicado en más de una ocasión, se hace precisamente para que la víctima no pueda pensar con calma y darse cuenta de lo absurdo que resulta todo. Que actúe en caliente, con el miedo en el cuerpo, porque está demostrado que es donde mayor posibilidad de éxito tienen los timos.
Además, nos intenta convencer de que:
- Es una persona de palabra: Claro, no hay mejor persona en la que confiar que una que te está extorsionando…
- Que además es poco dinero para todo el trabajo que ha estado realizando: Vamos, que casi te está haciendo un favor. Porque ya sabemos que enviar un email masivamente lleva taaaanto tiempo…
No olvide tener en cuenta y abstenerse de hacer lo siguiente:
> No intente responder a mi correo electrónico (este correo se ha generado en su bandeja de entrada junto con la dirección de respuesta).
> No intente llamar a la policía ni a otros servicios de seguridad. Es más, ni se le ocurra contárselo a sus amigos. Si lo descubro (dadas mis habilidades me resultaría muy fácil, ya que controlo y vigilo todos sus sistemas constantemente), publicaré inmediatamente el vídeo en el que sale haciendo cochinadas.
> No intente localizarme, sería completamente inútil. Las transacciones de criptomonedas siempre son anónimas.
> No intente reinstalar el sistema operativo de sus dispositivos ni deshacerse de ellos. No tendría sentido, puesto todos sus vídeos privados ya están guardados en servidores remotos
Aquí hay bastante de lo que hablar:
- No respondas a este mail: Más que nada porque si respondes, como lo ha configurado para que parezca que se envía desde la misma cuenta, seguramente te estarás respondiendo a ti mismo. Algo muy fácil de realizar en cualquier plataforma de email marketing, y por supuesto en todas las plataformas de fraude vía email.
- No avises a nadie: Por supuesto, no vaya a ser que la policía me acabe pillando y se me acabe el chiringuito. Tú paga y calladito, ya sabes, que si no como soy omnipresente sabré que lo has hecho :).
- Las criptomonedas son siempre anónimas, así que no podrás localizarme: Otra tontería. Es más, hace poco demostraba cómo la mayoría de estos caraduras acaban pillándolos precisamente porque no son capaces de ofuscar la identidad de sus carteras, sobre todo en el momento en el que tienen que blanquear ese dinero y transformarlo en moneda FIAT.
- No reinstales nada: Más que nada porque, como tampoco tengo nada de ti, no podré seguir estafándote al estar tú más tranquilo.
Cosas que pueden preocuparle:
> Que no recibe el dinero que me ha transferido. Tranquilo, podré rastrear la transferencia en cuanto la haga, ya que monitorizo incesantemente sus actividades.
> Que siga distribuyendo sus vídeos después de haberme enviado el dinero. Créame, no me interesa seguir causándole molestias una vez que reciba el dinero. Además, si esa fuera mi intención, ¡lo habría hecho hace mucho tiempo!
De nuevo, dos sentencias más que intentan arrojar confianza en un acuerdo en el que claramente la víctima no está por la labor (y por razones obvias) de confiar.
Recordemos que incluso si fuera real (que no es el caso), el que pagues no significa que el problema haya pasado. Es más, en la mayoría de timos, una vez pagas, buscarán la excusa para pedirte que pagues más.
Es algo que por ejemplo vemos mucho en las campañas de phishing (como esta), y también en las campañas de ransomware a empresas.
¿Qué debo hacer si he sido víctima de este fraude?
Pues lo mejor que puedes hacer es presentarte ante la policía y explicarles el caso.
Ellos te dirán lo mismo que te estoy diciendo yo: Que es un fraude, que todo es mentira, y que por supuesto no pagues, ya que no va a pasar absolutamente nada.
A lo sumo, volverán a escribirte amenazándote de que te queda aún menos tiempo, pero ya está.
No tienen ningún vídeo tuyo, y ni siquiera saben quién eres (se envía masivamente a miles de potenciales víctimas), así que ya está.
Y en el caso de que ya hayas caído en el timo, ponte en contacto con nosotros, a ver si tenemos manera de recuperar el dinero (no siempre es posible, la verdad).
Qué hacer para evitar ser víctima de fraudes
- 3 elementos que delatan a las campañas de phishing o fraude por email
- Qué hacer en caso de haber sido víctima de un fraude
- Cómo recuperar el dinero que nos han robado
- Cómo nos protegemos de los fraudes en Internet
- Cómo saber si esa persona con la que chateamos es quien dice ser
- El papel de los muleros en el cibercrimen
- Así de fácil es caer en una campaña de phishing
Otros fraudes que deberías conocer
- El día que ligué con una capitana del US Army (fraude de la novia rusa)
- Cómo estafaron a mi pareja con un producto vendido en Instagram
- Cómo funciona el timo basado en la extorsión para no divulgar contenido de índole sexual/pornográfico
- Cómo funcionan los fraudes basados en SMSs Premium
- Cómo funciona el timo de: “Tengo fotos tuyas, paga o difundo”
- Cómo funcionan los fraudes de descarga de libros o películas GRATIS
- Cómo estafaron a mi madre con un producto vendido por Wallapop
- Cómo funciona el robo de cuentas de WhatsApp y para qué se utiliza
- Cómo funciona la estafa del pellet
- Cómo funciona el fraude que se hace pasar por una notificación de la DEHÚ
- Qué tipos de fraude por Wallapop existen
- Cómo me intentaron estafar con el alquiler de un piso
- Cómo funcionan los fraudes por Facebook
- Cómo funciona el timo de la compra de fotos o arte NFT
- Cómo me estafaron 400 euros con un producto vendido en Amazon
- Cómo funcionan los fraudes basados en iCloud
- Cómo funciona la estafa del chulo y las prostitutas
- Cómo funciona el fraude de BlaBlaCar
- Cómo funcionan las estafas de criptomonedas de tipo Rug Pull
- Cómo funciona el fraude del viejo contacto
- Cómo funcionan los fraudes dirigidos a creadores de contenido
- Cómo funciona el fraude del incumplimiento de copyright con imágenes
Hola! Te dejo la versión que me acaba de llegar a mi. En mi caso también usaron mi número de DNI (Documento Nacional de Identidad, en Argentina) y mi nombre completo y apellido.
Asunto: Tiene un pago pendiente (DNI: XXXXXXXX)
[email protected]
¡Hola! -Nombre Y Apellido-, desafortunadamente tengo malas noticias para usted… Conseguí acceder a todos los dispositivos que utiliza para navegar por Internet, y desde entonces he estado observando todas sus actividades en la red.
Cómo es esto posible:
Hace aproximadamente medio año se produjo una enorme filtración de datos personales (principalmente contraseñas y datos de acceso), que también afectó a su proveedor de correo electrónico ([email protected]).
Los hackers profesionales utilizaron esos datos para acceder a los sistemas operativos de las víctimas potenciales (incluido usted), instalando loaders especiales que permiten instalar absolutamente cualquier cosa en los dispositivos infectados.
Me gustaría señalar que las empresas antivirus llevan mucho tiempo luchando para hacer frente a este tipo de software espía, ya que los códigos de los troyanos se actualizan continuamente e impiden que los antivirus hagan su trabajo. De esta forma, todos esos datos personales quedaron disponibles en el mercado negro y yo los compré para instalar mi programa espía y empezar a revisar la información personal de la gente, con la esperanza de encontrar algo interesante.
Sin embargo, al final me topé con algo realmente especial al comprobar sus datos personales Parece que le gusta mucho ver vídeos pervertidos (es fácil confirmarlo comprobando el registro de actividad de sus reproductores multimedia y el historial del navegador). Llevo tiempo filtrando los vídeos más impactantes con los que se masturba, y grabándolo a través de la cámara y el micrófono de su dispositivo.
Como resultado, he generado algunos vídeos cortos donde sale dándose placer (de maneras realmente impresionantes a veces),
y en la parte inferior de la pantalla aparece el vídeo que estaba viendo en ese momento.\r\nHe conseguido crear una colección realmente buena en los últimos meses.
¿Qué cree que pasaría si compartiera esos vídeos con sus colegas, familiares y amigos? quizá en el xvideos.com?
Teniendo en cuenta la “peculiaridad” de los vídeos que suele ver, la opinión que tienen de usted cambiaría para siempre.
Pero no me interesa en absoluto meterle en ese tipo de problemas.
Solo quiero que me dé algo de dinero, ya que he invertido una importante cantidad de tiempo y esfuerzo en hacer todo esto.
Este es el trato: ¡el equivalente a $ 950 USD (en bitcoins será suficiente! ¡Si quiere pagar más, no dude en hacerlo!)
Mi monedero de Bitcoin para la transacción es: 3GTPQoRwnV5M36cN8ciJgG49i6SdsQp4QA
Comprar bitcoins y enviarlos a mi cartera no es nada complicado. Basándome en los registros, sé que no es tonto y sabe cómo utilizar Internet.
La verdad, no se me ocurre en qué otro sitio se pueden encontrar este tipo de vídeos (con usted masturbándose). 😉
nEn cuanto reciba una notificación de su transacción, borraré inmediatamente sus vídeos pervertidos junto con el vídeo porno que estaba viendo en ese momento.
Después, me olvidaré por completo de usted (tranquilo, no es el único así)… Por cierto, no tiene ni idea de la cantidad de gente que se masturba con porno en todo el mundo.
¡¡¡Aunque no ven esos vídeos tan pervertidos y desagradables que le gustan a usted!!
Pero, como ya he dicho, ¡no debe preocuparse!
Aquí tiene las sencillas pautas que debe seguir para acabar con todo esto de la forma más sencilla:
* Tiene 48 horas para completar la transacción en bitcoins.
Si después de 48 horas no recibo su dinero, subiré su vídeo a sus recursos en línea y lo enviaré a toda su lista de contactos do WhatsApp.
Sus parientes, colegas y amigos más cercanos recibirán un correo electrónico o un SMS de mi parte. Debe hacer todo lo que le pido en el plazo indicado, ¡no esperaré más!
* El temporizador se iniciará automáticamente justo después de abrir este correo electrónico. Tenga en cuenta que, aunque el correo electrónico lo abra otra persona, el temporizador se iniciará igualmente.
* No tiene sentido responder a este correo. He generado la dirección del remitente (simplemente he utilizado una dirección aleatoria de Internet). Lo único que debe hacer es pagar.
* Intentar localizarme es una mala idea. Ya que utilizo nodos y un sistema blockchain para realizar las transacciones de bitcoin. Reinstalar el Sistema Operativo tampoco le servirá de nada. Aunque queme su dispositivo, no se solucionará el problema.
* Todos los archivos ya han sido encriptados y guardados en sitios web de alojamiento de archivos remotos.
* Una vez que la transacción se haya completado, no hace falta que me lo notifique. Un Bot (software) sincronizado con la Blockchain me notificará cuando se confirme el pago.
* Si no sabe cómo hacerlo, escriba a Google: “Comprar Bitcoin”
Por favor, tenga en cuenta lo más importante:
Una vez que complete la transacción, eliminaré mi virus troyano de su dispositivo, así como todos los vídeos humillantes, de los recursos remotos en línea.
Después, podrá olvidarse de mí y de esta desagradable situación. ¡Esa es la mejor solución para este problema!
Un último consejo: ¡cambie todos los datos de acceso a todos sus servicios de Internet, ya que puede que no sea el único que tenga acceso a sus cuentas!
¡Buena suerte!
[Thu Sep 8 12:31:53 2022 – Cryptography: 0x2841167322]
Ya ves… la misma excusa de siempre, vaya. Gracias por avisar!
Buenas a mi me han puesto exactamente lo mismo salvo que no han puesto límite de tiempo y me ha puesto la contraseña de mi correo, y es verdad que si que me ha entrado un troyano en el ordenador, que puedo hacer?.
La contraseña han podido sacártela de cualquier filtrado masivo expuesto en Internet. Es muy muy raro que quien extorsiona en efecto lo haga porque tiene control de tu ordenador. Es más, de tenerlo, no le haría falta extorsionarte. Desde él entra en tu cuenta bancaria y te la vacía…