Productos y Servicios PRODUCTOS Y SERVICIOS

Cuidado con los emails con supuestos vídeos extorsionadores

La Oficina de Seguridad del Internauta (OSI) alerta sobre la existencia un envío masivo de correos cuyo objetivo es engañar y extorsionar a la persona receptora con el supuesto envío a sus contactos de imágenes y videos de contenido sexual si no se realiza un pago de cierta cantidad económica en un plazo inferior a dos días.

En esta versión de los correos fraudulentos, cabe destacar que los ciberdelincuentes falsean la dirección del remitente del correo, haciendo que parezca que el correo se ha enviado desde la cuenta del destinatario y además, en el campo asunto se incluyen referencias a la cuenta de la víctima. Un ejemplo:

En el cuerpo del email se indica, de forma detallada, cómo se habría infectado el equipo. Para ello, la víctima supuestamente habría accedido previamente a páginas de contenido sexual e infectado con un malware que se habría descargado en el dispositivo. Dicho malware habría recopilado los contactos de la víctima en redes sociales, cuentas de correo así como información de otros servicios online. Además, también habría sido capaz de activar la webcam para la grabación de vídeo cuando la víctima accediera a páginas de contenido sexual, generando los supuestos vídeos que se utilizan como extorsión.

Es interesante señalar que se emplea un castellano sin apenas errores ortográficos y con un tono categórico y amenazante. Habitualmente, una pista para detectar un ataque de phishing es la mala calidad del lenguaje utilizado, en el que se pueden encontrar gran cantidad de errores tanto ortográficos como gramaticales.

Esta no es la primera vez que los ciberdelincuentes  utilizan este tipo de engaño. La OSI emitió el primer aviso en julio de este año, pero esa vez el texto estaba en inglés, aunque también se detectaron algunos en castellano con multitud de errores ortográficos. A lo largo del verano se repitieron las campañas de phishing, en las que la calidad del lenguaje fue mejorando paulatinamente.

¿Qué hacer?

Si has recibido este tipo de mensajes lo mejor es eliminarlo sin prestarle la más mínima atención. En el caso de que picaras  y pagaras el chantaje, recopila todas las pruebas de las que dispongas (capturas de pantalla, correos, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado para presentar la correspondiente denuncia.

Nuestros consejos para no ser víctima de phishing son:

  • No introduzcas credenciales de autenticación en enlaces que recibes por correo electrónico. Introduce directamente el URL o marca como favoritas las páginas a las que normalmente accedes. Si tienes dudas, usa el buscador, escribiendo el nombre de la tienda online, banco, etc… y revisa los resultados. En los primeros puestos suele venir su publicidad o el enlace a su web. Siempre debemos ser nosotros quienes accedamos al servicio, nunca clicando lo que el correo indica.
  • Evita abrir los ficheros adjuntos que recibes por correo electrónico, especialmente si vienen de gente que no conoces, incluso si trabajas en recursos humanos o en finanzas.
  • Crea una dirección de correo electrónico dentro de tu empresa como por ejemplo seguridad@ejemplo.com a la que los empleados puedan reenviar los correos electrónicos en caso de duda y esté gestionado por expertos en ciberseguridad para que ellos puedan validad los adjuntos (abriéndolos de forma segura y analizándolos). Por otro lado, si tu departamento de seguridad es informado, podrá evitar que otros compañeros caigan en el phishing, pues muy posiblemente, les haya llegado a varios a la vez.
  • Siempre que un email te cause duda, evita dar tus datos o credenciales.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *