Sextortion Campañas Netos Cibercriminales Casi …



Al rastrear la criptomoneda pagada por las víctimas, se encuentra que, incluso con una baja tasa de pago, el esquema generó un medio millón para los diversos grupos involucrados.

Según un análisis publicado por la firma de ciberseguridad Sophos el 22 de abril, un uncomplicated esquema de fraude que genera demandas de extorsión que amenazan con revelar los hábitos pornográficos en línea de las víctimas puede ser muy rentable cuando se incluyen nombres de usuario y contraseñas en los mensajes.

La compañía analizó el llamado spam de «sextortion» atrapado en sus filtros de correo electrónico durante cinco meses, capturando la dirección de la billetera de Bitcoin enviada a las víctimas para pagos, y descubrió que las campañas acumulaban $ 473,000, alrededor de $ 3,100 por día. Los mensajes de correo electrónico utilizados en el esquema de fraude de sextortion representaron el 4.23% de todo el tráfico de spam observado durante los cinco meses, y solo el .5% de las billeteras Bitcoin utilizadas en las campañas recibieron un pago, declaró Sophos en su aviso.

«Fue una tasa de respuesta microscópica, pero aún fue suficiente para que obtuvieran ganancias», dice Sean Gallagher, investigador principal de amenazas de Sophos.

La investigación muestra que un simple esquema de fraude puede tener grandes beneficios para los grupos detrás de los delitos cibernéticos.

Las estafas de Sextortion generalmente se centran en un simple fraude: amenazar con revelar los hábitos privados de pornografía de las posibles víctimas que usan nombres de usuario y contraseñas filtrados de violaciones de datos anteriores para agregar credibilidad a las amenazas. Esas credenciales comprometidas generalmente provienen de infracciones masivas y no tienen nada que ver con las actividades subrepticias de las personas en línea, pero la inclusión de un nombre de usuario y contraseña que alguna vez fue válido puede asustar al destinatario, dice Gallagher.

«La gente todavía united states contraseñas y aún reaccionan con miedo cuando ven que alguien le muestra algo que muestra un nombre de usuario y una contraseña válidos», dice. «Entonces, las personas que realizan comportamientos de riesgo en línea, como ir a sitios de pornografía, se sienten vistas, se sienten expuestas, inmediatamente entran en pánico y responden».

Por lo general, los grupos solo enviarán un solo correo electrónico a las víctimas utilizando información de una cuenta comprometida. La estafa puede ser rentable, porque al igual que otras campañas de spam, solo una pequeña fracción de los destinatarios debe responder para que la estafa se pague sola.

Los atacantes utilizaron entre 10 y 20 campañas, que generalmente se realizan los fines de semana y, en varias ocasiones, superan el 20% del volumen de spam detectado por Sophos, según el análisis de los investigadores.

Los investigadores analizaron la actividad de spam relacionada con las estafas de sextortion entre el 1 de septiembre de 2019 y el 31 de enero de 2020, encontrando transacciones por un overall de casi 51 Bitcoins, que al precio promedio diario de la criptomoneda, sumaron alrededor de $ 473,000.

Abrazando el viejo adagio de «seguir el dinero», los investigadores se unieron a CipherTrace para rastrear las casi 50,000 billeteras de Bitcoin para ver si las víctimas pagaron las demandas de extorsión y cuánto. Cada dirección de billetera solo se incluyó en los mensajes de correo electrónico de extorsión durante un promedio de 2.6 días. Según los investigadores, solo 261 de las billeteras recibieron el pago, que promediaron .20 Bitcoins por dirección.

Sophos y CipherTrace rastrearon las billeteras de Bitcoin durante tres transacciones, o «saltos», y descubrieron que tendían a agruparse en siete grupos diferentes, lo que sugiere que puede haber siete grupos cibercriminales involucrados en las campañas de spam que las compañías rastrearon.

«Es realmente difícil saber una vez que pones (Bitcoin) en un intercambio o un mezclador, dónde comienzan y terminan las conexiones», dice Gallagher. «Realmente no podemos decir cuándo las cosas entran en un intercambio a dónde van, porque los intercambios tienden a mezclar las cosas, lo que hace difícil decir qué tan conectados están estos grupos más allá de eso».

Las campañas de spam utilizaron algunas técnicas interesantes para evitar la tecnología de filtrado de correo electrónico y ofuscar su propósito.

Algunos mensajes, por ejemplo, tenían cadenas aleatorias invisibles o «texto basura» blanco para dividir el mensaje y evitar que los filtros de spam coincidan con cadenas específicas. Otros mensajes tenían caracteres no ASCII que se parecían al alfabeto inglés standard u ocultaban el mensaje en las etiquetas de estilo HTML para que, según el atacante, escapara de la clasificación mediante un filtro de correo no deseado.

Si bien las compañías tuvieron dificultades para rastrear el destino ultimate del dinero utilizado en la estafa, al menos parte del dinero se usó para comprar datos de tarjetas de crédito robadas, según Gallagher.

contenido relacionado

Revisa El borde, La nueva sección de Darkish Examining para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «5 maneras de demostrar el valor de la seguridad en la era de COVID-19«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dim Examining, MIT&#39s Technology Evaluate, Common Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más tips





Enlace a la noticia authentic