Andromeda Computer - Blog
   Estoy revisando la bandeja de spam cuando una pequeña cadena de caracteres llama mi atención. Es mi contraseña. Una contraseña vieja, que ya no uso, pero única, con un significado muy personal. La última estafa de “sextorsión” ha llegado a mi correo, y es tan sofisticada como inquietante.

  Aunque parezca mentira, las estafas por correo electrónico siguen funcionando. Pero ya no hablan de príncipes nigerianos que prometen una gran suma de dinero a cambio de una pequeña tasa a pagar por adelantado. Prefieren extorsionarte para que pagues un rescate si no quieres que ciertas imágenes lleguen a tus contactos; en este caso, un supuesto vídeo que alguien grabó con mi webcam mientras me masturbaba desnudo.

  Afortunadamente, el vídeo no existe (nadie en su sano juicio querría ver eso), pero el mensaje me hace dudar un segundo porque contiene uno de los datos más personales que alguien puede robarme: mi contraseña. Conozco tu contraseña —dice el remitente—, coloqué un malware en una web porno que estabas visitando y tomé el control de tu navegador, lo que me permitió acceder a la información de tus contactos de Messenger, de Facebook y de tu cuenta de correo electrónico. A continuación grabé lo que estabas mirando (“tienes buen gusto, jeje”) y te grabé con tu webcam:

----------------------------------------------------------------------------------------------------------------------------
I am aware xxxxxx is your pass word. Lets get directly to the purpose. You don’t know me and you’re probably thinking why you are getting this e mail? No-one has paid me to check about you.

actually, I placed a malware on the X vids (sexually graphic) web site and do you know what, you visited this site to have fun (you know what I mean). While you were viewing videos, your internet browser began operating as a Remote Desktop with a keylogger which gave me access to your display and web camera. Immediately after that, my software program gathered your complete contacts from your Messenger, Facebook, as well as emailaccount. Next I made a double video. 1st part displays the video you were watching (you’ve got a fine taste hehe), and 2nd part shows the recording of your web camera, and its you.

You have just two options. We should explore these types of options in details:

Very first choice is to just ignore this e-mail. As a consequence, I will send out your very own videotape to just about all of your contacts and also consider regarding the humiliation you will definitely get. Moreover in case you are in a committed relationship, just how it can affect?

Next choice should be to pay me $5000. Let us regard it as a donation. In this case, I most certainly will instantaneously eliminate your videotape. You will continue on with everyday life like this never occurred and you will not ever hear back again from me.

You will make the payment via Bitcoin (if you do not know this, search for “how to buy bitcoin” in Google).

BTC Address: xxxxxxxxxxxxxxxx

[CASE-sensitive, copy & paste it]

Should you are looking at going to the police, surely, this email message cannot be traced back to me. I have dealt with my actions. I am not trying to charge you so much, I just want to be compensated.

You have one day in order to make the payment. I have a specific pixel in this mail, and right now I know that you have read this email message. If I don’t get the BitCoins, I will definately send out your video recording to all of your contacts including members of your family, colleagues, and so on. However, if I do get paid, I will erase the video right away. If you really want proof, reply with Yes and I definitely will send your video to your 14 contacts. It is a non-negotiable offer, so do not waste my personal time & yours by replying to this message.
-------------------------------------------------------------------------------------------------------------------------



  Tras el planteamiento, una amenaza: si no me pagas el equivalente a 5000 dólares en esta dirección de Bitcoin durante las próximas 24 horas, enviaré estas imágenes a todos tus contactos, incluida tu familia y tus compañeros de trabajo. El correo está escrito en perfecto inglés, pero también circulan versiones en español desde finales de julio. ¿Qué debes hacer si te pasa a ti?

No pagues el rescate

  Ante todo, no entres en pánico ni pagues el rescate: no hay ningún vídeo y nadie va a filtrar nada a tus contactos. Estos emails son una versión moderna de una vieja estafa conocida como sextortion scam, la estafa de la “sextorsión”. En esencia, un supuesto hacker dice que ha accedido a tu ordenador y que divulgará una información comprometida o humillante si no transfieres miles de dólares a una dirección de Bitcoin. Lo alarmante es que adjunta tu contraseña, un dato que creías que nadie más conocía.

Cómo han conseguido tu contraseña

  Si te has dado de alta en muchos servicios de Internet, es probable que alguna de tus contraseñas sea de dominio público. Esto no implica que alguien haya “hackeado” tu ordenador y accedido a tus archivos. Tu contraseña se filtró por un robo de datos masivo, como los que afectaron a Tumblr en 2013, Yahoo y LinkedIn en 2016 y Taringa en 2017. Si es el caso, tu contraseña posiblemente forme parte de una gigantesca base de datos que alguien puso a la venta en la deep web y que luego pasó de mano en mano hasta que alguien decidió sacarle partido con una campaña de scam.

Qué puedes hacer para protegerte

  Primero, comprueba si tus datos están en alguna base de datos conocida introduciendo tu email en Have I Been Pwned, un servicio gratuito que avisa a sus usuarios cuando han sido afectados por una filtración masiva de contraseñas. Según Have I Been Pwned, mi email aparece en las listas “Anti Public Combo” de diciembre de 2016 (que contiene 458 millones de credenciales), “Exploit.in” del mismo año (593 millones de credenciales) y “Pemiblanc” de abril de 2018 (con 111 millones de credenciales).

  La mayoría de los servicios afectados te obligan a cambiar la contraseña tras una filtración masiva, pero ¿sigues usando tu vieja contraseña en otros servicios? Si es así, deberías cambiarla y dejar de usarla. Si necesitas ayuda, puedes leer nuestros consejos sobre la creación de contraseñas más seguras. También es buen momento para activar la verificación de doble factor en tus servicios online, que van desde WhatsApp hasta Fortnite. Y sobre todo: no uses la misma contraseña para distintos servicios.

¿Hay alguien que se crea estas cosas?

  He revisado la dirección de Bitcoin que aparece en el mensaje: nunca ha recibido dinero. EFF revisó otras cinco y solo una tenía saldo: un total de 0,5 bitcoins (unos 3100 dólares). Parece que los estafadores usan una dirección distinta para cada ataque, por lo que no es sencillo medir el alcance de esta oleada de estafas. El nuevo príncipe nigeriano es más sofisticado, pero también lo es la tecnología antispam de servicios como Gmail y Outlook. Google detectó a tiempo el intento de estafa y envió el mensaje a spam, pero otros servicios podrían pasarlo por alto, lo que aumenta exponencialmente la probabilidad de que alguien caiga.
Marielle Price1
Publicado en Tecnología

 
La filtración de British Airways que comprometió los datos de al menos 380.000 pagos con tarjetas fue causada por un malware al que los clientes quedaron expuestos inadvertidamente a través de la web y la aplicación móvil de la aerolínea, según una investigación de la firma de seguridad RiskIQ.

British Airways anunció la semana pasada que un grupo de hackers había accedido al sistema de la compañía, comprometiendo los datos de cientos de miles de pagos con tarjeta. La compañía matriz de la aerolínea, IAG, dijo que el ataque a la web y la aplicación móvil había comenzado el 21 de agosto y había sido detenido el 5 de septiembre. La compañía añadió que pasaportes e información sobre vuelos no estaban incluidos entre los datos expuestos.

Un portavoz de la compañía dijo entonces a Gizmodo que un tercero había descubierto esta preocupante actividad y había alertado a British Arlines, lo que provocó una investigación. RiskIQ dijo a Gizmodo que cuando descubrió el problema compartió sus hallazgos con el FBI y con la Agencia Nacional del Crimen del Reino Unido, que luego alertó a British Airways.

El martes por la mañana, RiskIQ publicó un informe sobre su investigación. El análisis, escrito por el investigador de amenazas Yonathan Klijnsma, muestra que los hackers habían manipulado la web y la aplicación de la compañía a finales de agosto con un malware que robaba los datos de las tarjetas. Tras la infracción, tanto la web como la aplicación de British Airways empezaron a escanear los datos de clientes que compraban vuelos por Internet y a enviarlos a una web fraudulenta operada por servidor en Rumanía. Estos datos incluían direcciones de correo electrónico, nombres, direcciones de facturación e información de la tarjeta bancaria.

Las similitudes entre este ataque y el de Ticketmaster en junio llevaron a los investigadores de RiskIQ a creer que British Airways fue atacada por el mismo grupo: Magecart. Desde que se formó Magecard en 2015, el colectivo ha sido acusado de instalar malware clonador de tarjetas en miles de sitios. “A juzgar por la evidencia reciente, Magecart ha puesto sus miras en British Airways, la aerolínea más grande del Reino Unido”, dice el informe RiskIQ.

No existe una investigación criminal.

“Magecart tenía acceso directo al servidor [de British Airways]”, dijo Klijnsma. “Si bien solo realizaron el robo de tarjetas, posiblemente podría haber ido más allá gracias al acceso que tenía”.
Marielle Price1
Publicado en Tecnología
Our website is protected by DMC Firewall!