Cómo los correos electrónicos de estafa sextortion escapan a los filtros de seguridad


Los estafadores usan imágenes basadas en texto, códigos QR y otros trucos para evadir los filtros de spam, dice el proveedor de seguridad de correo electrónico Vade Secure.

Las estafas de sextortion son una táctica favorita de muchos cibercriminales. En este tipo particular de ataque, el estafador afirma poseer fotos o grabaciones de video del destinatario que mira pornografía y potencialmente participa en ciertos actos sexuales. A menos que la víctima desprevenida pague el rescate de bitcoin solicitado, el atacante promete compartir esta grabación con las personas en la lista de contactos de la persona. Normalmente, dichos correos electrónicos contendrían suficientes palabras de activación para ser bloqueados por los filtros de spam. Pero los estafadores están encontrando formas únicas de superar la seguridad, como se detalla en un publicación de blog publicada el jueves por Vade Secure.

VER: 10 formas de minimizar las infecciones de malware sin archivos (PDF gratuito) (TechRepublic)

Para 2019, el El FBI informó 43,101 informes de extorsión digital solo en los Estados Unidos, lo que lleva a pérdidas de más de $ 100 millones. Según Vade Secure, cuántos de ellos son estafas de sextortion no se registran, pero este tipo particular de estafa ha avanzado desde campañas de baja tecnología hasta ataques más sofisticados y dirigidos.

En el pasado, la mayoría de estos correos electrónicos de sextortion se enviaban en grandes cantidades con enlaces a sitios de Bitcoin, URL específicas y otros detalles que levantaron una bandera roja con filtros de seguridad. Pero como estos filtros bloquearon con frecuencia estos correos electrónicos, los estafadores se vieron obligados a idear formas más creativas para llegar a las bandejas de entrada de los usuarios.

Usar imágenes basadas en texto

En este tipo de correo electrónico, los ciberdelincuentes usan imágenes llenas de texto en lugar de texto directo. Dado que los filtros de correo electrónico solo escanean en busca de texto directo, los estafadores aún pueden usar ciertas palabras clave al incluirlas en las imágenes. También pueden enviar el mismo mensaje cientos de veces. Si el mensaje comienza a ser atrapado por los filtros de seguridad, los estafadores simplemente distorsionan la imagen ligeramente para ocultar la amenaza.

La dependencia de las imágenes basadas en texto señala la necesidad de detección de imagen por parte de filtros de seguridad y escáneres. Los algoritmos de Machine Learning pueden analizar texto, pero los algoritmos de Deep Learning con visión por computador puede escanear imágenes también.

Ocultar URL y códigos QR en archivos adjuntos

Los URL de bitcoin utilizados por los estafadores para obtener el rescate se pueden detectar fácilmente mediante filtros de seguridad. Es por eso que muchos correos electrónicos de sextortion han cambiado a códigos QR, que muchos filtros no pueden detectar. En este caso, las URL y los códigos QR están ocultos en archivos adjuntos PDF que aparentemente son inofensivos. Estos tipos de estafas también usan archivos adjuntos para implementar malware que puede tomar el control de una computadora, incluida una cámara web, capturando potencialmente cualquier actividad que pueda usarse para chantajear al destinatario.

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/04/23/1f0a696f-5dce-4e53-bd06-586e8cc8f981/resize/770x/229363a7b9f697c1f2e21ec98303f09f/ashley-madison-ishing -vade-secure.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

& nbsp; correo electrónico de Ashley Madison sextortion

"data-credit =" Imagen: Vade Secure "rel =" noopener noreferrer nofollow ">ashley-madison-phishing-email-vade-secure.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/04/23/1f0a696f-5dce-4e53-bd06-586e8cc8f981/resize /770x/229363a7b9f697c1f2e21ec98303f09f/ashley-madison-phishing-email-vade-secure.jpg

Ashley Madison sextortion correo electrónico

Imagen: Vade Secure

Capitalizando los eventos actuales

Más allá de encontrar formas de evadir los filtros de correo electrónico, los estafadores harán referencia a eventos actuales para campañas de sextortion y ataques regulares de phishing. En muchos casos, el atacante revela una contraseña utilizada por el destinatario para una cuenta en línea. Por lo general, estas contraseñas filtradas provienen del sitio web anterior violaciones de datos. En un ejemplo encontrado por Vade Secure, el estafador se burla de la contraseña de la víctima y promete infectar a toda la familia de la persona con el coronavirus a menos que se pague el rescate. Para superar los filtros de correo electrónico, el ataque usa Caracteres cirílicos a lo largo del mensaje.

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/04/23/cee6c010-e096-4b97-bdf7-dcc5a7eddd70/resize/770x/0ecf2f5cd0c9baa577179f4c1a2352a6/corona-virus-mail -vade-secure.jpg "target =" _ blank "data-component =" modalEnlargeImage "data-headline ="

Correo electrónico de distorsión de coronavirus

"data-credit =" Imagen: Vade Secure "rel =" noopener noreferrer nofollow ">corona-virus-sextortion-email-vade-secure.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/04/23/cee6c010-e096-4b97-bdf7-dcc5a7eddd70/resize /770x/0ecf2f5cd0c9baa577179f4c1a2352a6/corona-virus-sextortion-email-vade-secure.jpg

Correo electrónico de distorsión de coronavirus

Imagen: Vade Secure

Hackear productos de IoT

En una campaña de sextortion analizada por Vade Secure en 2018, los estafadores enviaron correos electrónicos de sextortion a través de productos pirateados de Internet de las cosas (IoT). Al trabajar en la línea de comando accesible en el sistema operativo Linux utilizado por estos productos, los atacantes pudieron desplegar correos electrónicos sin usar un cliente basado en la web.

"Los hackers están bien educados en los sistemas que intentan violar", dijo Vade Secure en su publicación de blog. "Más que nunca, adaptan sus campañas para evitar los filtros de correo electrónico que intentan detenerlos. Las campañas de sextortion y phishing tienden a enviarse en oleadas, cuando una falla, otra emerge. Cada vez que se bloquea una amenaza, los piratas informáticos desarrollan nuevos métodos de evitar los filtros que los bloquearon".

Dado que los filtros de correo electrónico tradicionales no pueden detectar este tipo de amenazas, la tecnología Machine Learning y Deep Learning deben desempeñar un papel más importante.

"Para mantenerse al día con las últimas amenazas, la tecnología también debe adaptarse", dijo Vade Secure. "La aparición de la inteligencia artificial en la seguridad del correo electrónico ha abierto nuevas posibilidades en la detección de amenazas. Con una combinación de algoritmos de aprendizaje automático y aprendizaje profundo, Seguridad de correo electrónico basada en IA puede detectar los métodos de omisión de firma que usan los hackers para enviar correos electrónicos de sextortion ".

Ver también

Sextortión en el teclado "src =" https://tr2.cbsistatic.com/hub/i/r/2020/04/23/eaa78220-d0b9-4969-9a5d-04c377fa92d3/resize/770x/4b5b932f03862e84f8dc9433f0080536/istock-46970 jpg

Imagen: Getty Images / iStockphoto



Enlace a la noticia original