Esto es lo que sucede con la criptomoneda pagada en las campañas de sextortion


Los correos electrónicos de spam y phishing son una plaga constante en nuestras bandejas de entrada, pero más recientemente, las campañas de sextortion también han aparecido en el radar.

Esta marca unique de fraude intenta capitalizar la forma en que algunos de nosotros vemos el contenido para adultos, un asunto particular y privado, y uno de los cuales no necesariamente queremos que los contactos como amigos o familiares conozcan o se familiaricen con nuestra visualización. preferencias

A menudo, estos correos electrónicos afirman que alguien te ha estado mirando a través de tu cámara world wide web al mismo tiempo que estás viendo pornografía o cámaras en vivo y no solo saben lo que has estado viendo y cuándo, sino que también han obtenido la información de contacto de amigos, familiares y compañeros de trabajo.

Los correos electrónicos también pueden incluir una contraseña de una cuenta en línea, robada por una violación de datos y publicada en línea en vertederos de datos, para parecer más auténtica.

Ver también: Francia pide a Apple que relaje la seguridad del Apple iphone para el desarrollo de aplicaciones de seguimiento de coronavirus

Los ciberdelincuentes luego exigirán un pago a las víctimas en criptomonedas como Bitcoin (BTC) o Ethereum (ETH) para detener las imágenes de la víctima que aparentemente está viendo cómo se filtró la pornografía.

Dada la naturaleza adulta de estas amenazas, algunos destinatarios de correos electrónicos de sextortion caen en esta táctica y pagan. ¿Pero a dónde va la criptomoneda?

Investigadores de SophosLabs, junto con analistas de CipherTrace, decidió averiguar.

El miércoles, las compañías publicaron un informe de investigación sobre una gran campaña de sextortion que estuvo activa desde septiembre de 2019 hasta febrero de 2020.

Se enviaron millones de correos electrónicos no deseados de sextortion durante este período de tiempo. Se les pidió a las víctimas que pagaran hasta $ 800 en BTC en direcciones de billetera propiedad de los estafadores, acumulando a los cibercriminales aproximadamente $ 500,000 – 50.98 BTC – durante la vida de la estafa.

El esquema empleaba botnets formadas por Laptop comprometidas en todo el mundo para enviar spam. La mayoría de los correos electrónicos se enviaron en inglés, pero algunos también se enviaron en italiano, alemán, francés y chino.

La campaña de sextortion parece estar por encima de la mayoría, ya que los estafadores utilizaron técnicas de ofuscación para evitar los filtros de spam, incluidos bloques de texto de basura blanca, cadenas aleatorias y agregar palabras en escritura cirílica para confundir a los escáneres.

A continuación se muestra un ejemplo del mensaje de sextortion:

screenshot-2020-04-22-at-11-15-37.png

Los equipos de investigación analizaron las direcciones de billetera asociadas con la campaña que obtuvieron un ingreso estimado de $ 3,1000 por día. Las billeteras que recibieron depósitos se reciclaron cada 15 días aproximadamente.

En full, se rastrearon 328 direcciones, 12 de las cuales estaban conectadas a intercambios de criptomonedas en línea y servicios de billetera en línea, muchas de las cuales ya se consideraron de «alto riesgo», ya que no imponen requisitos de Conozca a su cliente (KYC), lo que los hace útiles en lavado de dinero.

Según los investigadores, los intercambios de criptomonedas, incluidos Binance, LocalBitcoins y Coinpayments, también fueron «participantes desconocidos» en los lavados de criptomonedas, en los que los fondos se mueven para limpiar senderos sucios.

Otras transacciones se conectaron a billeteras privadas no alojadas. En total, 316 transacciones realizaron hasta tres &#39saltos&#39 desde una dirección de transacción initial, terminando en lugares como el Darkish Net Hydra Marketplace y el mercado de volcado de tarjetas de crédito FeShop. También se enviaron fondos a otros rincones de la economía felony clandestina, incluidos mezcladores para la conversión a otras criptomonedas, efectivo y servicios.

Una billetera utilizada en el esquema de sextortion también se conectó a una transacción BTC vinculada al hack de Binance de 2019.

«Hubo 13 direcciones entre los 328 pasados ​​a CipherTrace que no tenían transacciones salientes rastreables», dice el informe. «Pero para el resto, quien estaba detrás de las billeteras no permitió que su botín de criptomonedas se quedara por mucho tiempo. Basado en la fecha de la primera entrada (cuando ocurrió la primera transacción de pago de extorsión) y de la última salida (cuando el último valor del Bitcoin de la billetera fue drenado), (hay) una «vida útil» promedio de aproximadamente 32.28 días «.

El seguimiento de los fondos de la campaña de sextortion en el mundo actual es una perspectiva difícil, no solo debido a los factores de anonimato de las billeteras, sino también al uso de enmascaramiento de IP y VPN.

CNET: El senador pide a los CEO de Google y Apple que sean personalmente responsables de la privacidad del proyecto de seguimiento COVID-19

De todas las 328 direcciones, CipherTrace pudo rastrear los datos IP de 20 direcciones, pero cada una de ellas estaba conectada a VPN o nodos de salida Tor. La mayoría de los depósitos terminaron en intercambios globales de criptomonedas y el uso de estas soluciones puede eludir las restricciones geográficas, dando a los equipos poco con qué trabajar cuando se trata de perfeccionar las ubicaciones reales de los actores de amenazas.

«Dado que algunas de las transferencias se utilizaron para obtener datos robados de tarjetas de crédito u otros servicios criminales, probablemente incluyendo más servicios de botnet para enviar spam, los pagos de las campañas de sextortion están financiando otra ronda de estafas y fraudes», señalaron los investigadores. dijo.

TechRepublic: Los equipos de seguridad quieren nuevas herramientas pero carecen del presupuesto para experimentar

A principios de este mes, los ciberdelincuentes robaron más de $ 25 millones en criptomonedas pertenecientes a Lendf.me. Se cree que una combinación de fallas de seguridad y características de blockchain se unieron en un ataque que permitió a los actores de la amenaza realizar retiros repetidamente.

Tres días después del asalto, los ciberatacantes devolvieron todos los fondos tras la filtración de una dirección IP durante el ataque y la negociación directa con el intercambio de criptomonedas.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia primary