Amenazas por correo electronico, qué hacer?

amenazas-por-correo-electronico-1-0

En los últimos meses les ha llegado a varios clientes, correos con falsas amenazas de divulgar videos suyos viendo sitios para adultos. Salvo que envíen dinero a cambio.

Algo particular que tienen estos correos es que el campo “De:” (remitente) es la misma dirección de quien recibe la amenaza. Esto es lo que más llama la atención como indicador de virus o hacker. Lamentablemente esto es algo técnicamente muy fácil de lograr sin hackear ninguna cuenta ni infectar con virus ninguna máquina.

En el resto del mensaje se percibe una mala traducción, gramática pobre, palabras sin traducir y una redacción poco trabajada.

Acá muestro 2 ejemplos, uno es una imagen que viene en el correo de la amenaza y el segundo es el texto que viene en el cuerpo del mensaje:

amenazas-por-correo-electronico-1-1

Asunto: Tu cuenta ha sido hackeada. Sus datos y archivos estan en riesgo.
Fecha: 21 Mar 2019 01:05:24 +0800
De: cliente@fibertel.com.ar
A: cliente@fibertel.com.ar

¡Hola!
Soy un programador que rompió tu cuenta de correo electrónico y tu dispositivo hace aproximadamente medio año.
Usted ingresó una contraseña en uno de los sitios inseguros que visitó, y la detecté.
Por supuesto que puedes cambiar tu contraseña, o ya la has hecho.
Pero no importa, mi software lo actualiza cada vez.
Por favor, no intentes contactarme o encontrarme, es imposible, ya que te envié un correo electrónico desde tu cuenta de correo electrónico.
A través de tu cuenta de correo electrónico, cargué un código malicioso en tu sistema operativo.
Guardé todos sus contactos con amigos, colegas, familiares y un historial completo de visitas a los recursos de Internet.
También instalé el software Trojan en tu dispositivo y un largo espionaje para ti.
No eres única mina víctima, normalmente bloqueo el dispositivo y pido un rescate.
Pero me impresionaron los sitios íntimos en los tu a menudo estás presente.
Estoy en shock de tus fantasías de alcance! ¡Guauu! Nunca he visto nada como esto!
¡Ni siquiera sabía que DICHO contenido podría ser tan emocionante!
Entonces, cuando te divertiste en sitios intime (¡ya sabes a lo que me refiero!)
Hice una captura de pantalla con el uso de mi programa desde la cámara de su dispositivo.
Después de eso, combiné tu foto y la captura de pantalla del sitio que viste.
¡Será divertido cuando te envíe estas fotos a tus contactos! ¿Y si tus familiares lo ven?
PERO estoy seguro de que no lo quieres. Definitivamente no querría ...
No haré esto si me pagas una pequeña cantidad.
Creo que $291 (USD) es un buen precio para ello!
Sólo acepto bitcoins.
Mi billetera BTC: 1NumCTUfhUxF2Xz5kAdbP32HqYfRGU7PfX
Después de recibir la cantidad de dinero especificada, todos sus datos se eliminarán automáticamente.
Mi virus también se autodestruirá.
Mi troyano tiene una alerta automática. Después de abrir esta carta, lo descubriré.
Tienes 2 días (48 horas) para realizar un pago.
Si esto no sucede, todos tus contactos recibirán disparos locos con tu vida sucia.
Tu dispositivo estará bloqueado (también después de 48 horas)
¡No tomes esto frívolamente! ¡Esta es la última advertencia!
Varios servicios de seguridad o antivirus no le ayudarán a ciencia cierta (ya he recopilado todos sus datos).
Adiós.

¿Qué debemos hacer y tener en cuenta?

Primero se debe sospechar de los correos que solicitan al usuario enviar dinero “urgente” para evitar la difusión de material privado o recuperar información encriptada. Aún siendo cierto que un ciberdelincuente tenga información confidencial o la clave para desencriptar la información de nuestra maquina, nada asegura (más bien lo contrario) que el envío de dinero logre lo que prometen.

Segundo consultar con su técnico de confianza. Para eso estamos todos los días investigando y dedicando nuestro tiempo en la mejora constante de la seguridad informática. Para brindarle una solución preventiva o recomendarle que camino tomar.

Tercero contar con copias de seguridad de distinto tipos, según la cantidad e importancia de la información. De esta manera se encuentra protegido ante la entrada de virus y hackers. En los abonos de mantenimiento integral es una de las prioridades, mantener y verificar la realización de las distintas copias, como así modificar o agregar otros tipos, según varíe la información o las tecnologías disponibles.

Fuentes: 1  2  3

Deja tu comentario acá