HE RECIBIDO UN CORREO DESDE MI PROPIA CUENTA DICIÉNDOME QUE ME HAN HACKEADO.

Si has recibido un correo similar, tranquilo tu dispositivo no ha sido “hackeado”. Se trata de un intento de estafa, que se basa en la ingeniera social para intentar engañar a la víctima para que realice un pago económico bajo el pretexto de no difundir supuesto material comprometido suyo. Es muy improbable que alguien haya accedido a tu equipo, tenga tus contactos, contraseñas y disponga de un vídeo íntimo en el que participas.

MUY IMPORTANTE: en ningún caso pagues ninguna cantidad a los extorsionadores, ni contestes al correo electrónico que te han enviado. Esto último sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro.

¿Cómo se realizan estas campañas?

Se trata de una modalidad conocida como Spoofing que consiste en suplantar el servidor y hacer parecer que el dominio es de una dirección de confianza. Para lograrlo los cibercriminales se “conectan con servidores de correo, (llamados SMPT), que permiten reenviar mensajes utilizando un alias diferente, que en este caso sería la cuenta de la persona”.

El Protocolo Simple de Transferencia de Correo (SMTP) no fue diseñado para autenticar a los remitentes ni verificar la integridad de los mensajes recibidos. Por lo tanto, es fácil alterar o suplantar el origen de un correo electrónico”. 

Ejemplo de email enviado

A continuación adjuntamos un email de ejemplo de los que suelen enviar los atancantes, indicando que nos han hackeado y nos solicitan el pago mediante bitcoins para no difundir este contenido.

“Normalmente, en los correos se habla de videos íntimos y esa ingeniera social es lo que lleva a que el usuario no avise y acepte el pago”

Recomendaciones para evitar ser víctima de estos fraudes:

  1. No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  2. No contestes en ningún caso a estos correos, ni envíes información personal.
  3. Ten siempre actualizado el sistema operativo y el antivirus.
  4. Utiliza contraseñas seguras y distintas para servicios diferentes. Utilizar un gestor de contraseñas te facilitará esta tarea.
  5. Utilizar el doble factor de autenticación siempre y cuando esté disponible en el servicio utilizado.

Conclusión.

El éxito de estas campañas radica en 2 aspectos fundamentales; por un lado muchos usuarios entran en pánico al creer que el atacante ha logrado acceder a su propia cuenta de correo electrónico, y en realidad se trata de pura ingeniera social para obtener información o pagos de las víctimas.

Y por otro lado este tipo de ataques no contienen ningún malware o virus y pueden eludir fácilmente las soluciones o filtros de ciberseguridad tradicionales del correo electrónico.

No es la primera vez que se detectan este tipo de correos fraudulentos, estos suelen ser muy recurrentes, como la conocida el fraude del CEO, que te contamos en una entrada anterior.

Comparte en tus redes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


+ nueve = 11