No caigas en la nueva estafa de CryptoBlackmail: aquí te mostramos cómo protegerte

Así es como comienza una estafa de CryptoBlackmail: un delincuente se pone en contacto con usted por correo electrónico o por correo postal e insiste en que tienen evidencia de que engañó a su esposa, hay un asesino detrás de usted o hay un video de cámara web de usted viendo pornografía.

Así es como comienza una estafa de CryptoBlackmail: un delincuente se pone en contacto con usted por correo electrónico o por correo postal e insiste en que tienen evidencia de que engañó a su esposa, hay un asesino detrás de usted o hay un video de cámara web de usted viendo pornografía.

Para que el problema desaparezca, el criminal pide unos pocos miles de dólares en Bitcoin u otra criptomoneda. Pero nunca debe responder o pagar. Todos los delincuentes tienen amenazas vacías, y solo intentan engañarte.

¿Qué es CryptoBlackmail?

CryptoBlackmail es cualquier tipo de amenaza acompañada de una demanda de pago de dinero a una dirección de criptomonedas. Al igual que el chantaje tradicional, es solo una amenaza de «pagar o le haremos algo malo». La diferencia es que exige el pago en criptomoneda.

Aquí hay algunos ejemplos de CryptoBlackmail:

  • Correo físico que dice «Sé que engañaste a tu esposa» y exigía el equivalente de $ 2000 en Bitcoin enviado a una dirección de Bitcoin incluida.
  • Correos electrónicos que dicen «Tengo una orden para matarte», seguidos de una demanda de pagar $ 2800 en Bitcoin para cancelar el asesinato.
  • Los correos electrónicos que afirman que un atacante ha colocado malware en su computadora y lo grabó viendo pornografía junto con un video de su cámara web. El atacante también afirma haber copiado sus contactos y amenaza con enviarles el video a menos que pague $ 1900 en Bitcoin.
  • Correos electrónicos que incluyen una contraseña para una de sus cuentas en línea junto con una amenaza y una demanda de $ 1200 para que el problema desaparezca. El atacante acaba de encontrar su contraseña en una de las muchas bases de datos de contraseñas filtradas y no ha comprometido su computadora.

Tenga en cuenta que los delincuentes casi con certeza no pueden cumplir con su amenaza, y probablemente no tienen la información que afirman tener. Por ejemplo, alguien puede enviar cartas diciendo «Sé que engañaste a tu esposa» a un gran número de personas, sabiendo que, estadísticamente, muchos de ellos lo han hecho. Es casi seguro que tampoco hay un asesino acechándote, ¡especialmente un asesino que solo trabaja por unos pocos miles de dólares! Todas estas son amenazas vacías, y no hay razón para tenerles miedo.

Desafortunadamente, los estafadores engañan a algunas personas. Un estafador ganó alrededor de 2.5 BTC, o $ 15,500 USD, en los primeros dos días de su estafa el 11 y 12 de julio. Sabemos esto porque los registros de transacciones de Bitcoin son públicos, por lo que es posible ver cuánto dinero se envió a la dirección de la billetera del estafador .

No negocie ni pague. Ni siquiera respondas.

Esto es lo más importante que debe saber: este no es un ataque dirigido personalmente. La inclusión de una de sus contraseñas de una base de datos violada puede hacer que la amenaza parezca personal, pero no lo es. Acaban de colocar su dirección de correo electrónico y contraseña de una base de datos. Los delincuentes envían una gran cantidad de estos correos electrónicos (e incluso algunas cartas físicas) con la esperanza de que solo el 1% de las personas respondan y paguen.

Esto es como los correos electrónicos no deseados o las llamadas telefónicas de estafadores de soporte técnico. Los delincuentes saben que la mayoría de las personas no caerán en sus trucos, y avanzarán rápidamente para encontrar una marca más fácil si no caes en la estafa.

No negocies con los delincuentes y definitivamente no pagues nada. Si recibe una amenaza de correo electrónico como esta, especialmente si se trata de una amenaza de asesinato, es posible que desee denunciarlo a la policía.

Definitivamente, también debe informar cualquier amenaza enviada como correo físico. Es más fácil atrapar delincuentes que abusan del sistema de correo que simplemente enviar correos electrónicos. El Servicio de Inspección Postal de los Estados Unidos no pierde el tiempo.

Aquí hay un ejemplo de CryptoBlackmail:

Aquí hay una nueva forma de cryptoblackmail. Un amigo recibió esto de la nada. Presumiblemente, se está enviando a todos en la lista haveibeenpwnd.

Tenga cuidado, nunca pague, nunca negocie. pic.twitter.com/VFl5s1duCe

– Emin Gün Sirer (@ el33th4xor) 11 de julio de 2018

Por qué los estafadores quieren criptomonedas

Este tipo de estafa tiene mucho en común con el ransomware como CryptoLocker. Al igual que el ransomware, CryptoBlackmail es una amenaza y exige el pago a una dirección de criptomoneda. Pero, si bien el ransomware en realidad retiene sus archivos como rehenes después de comprometer su computadora, CryptoBlackmail es una amenaza vacía.

CryptoBlackmail solicita el pago en criptomoneda por la misma razón que el ransomware lo hace. No es posible «deshacer» una transacción, y es difícil para las autoridades localizar al propietario de una dirección de Bitcoin. Si los delincuentes solicitaron que envíe dinero a través de una transferencia bancaria, se podría rastrear esa transferencia y las autoridades podrían tratar de encontrar a la persona que abrió la cuenta bancaria y tal vez incluso recuperar el dinero. Sin embargo, con la criptomoneda, el dinero desaparece tan pronto como lo envía.

Si bien todas las estafas de CryptoBlackmail que hemos visto exigen que envíe Bitcoin a las direcciones de billetera de BTC (Bitcoin), no hay nada que impida que los delincuentes soliciten el pago en «altcoins» como Monero.

Cómo verificar si sus contraseñas se han filtrado

Puede verificar si alguna de sus contraseñas se ha visto comprometida al usar un servicio como ¿Me han pwned? Sin embargo, servicios como estos no tienen todas las bases de datos de contraseñas que hayan sido robadas.

Es mejor usar una contraseña única en todas partes para que no importe si un servicio sufre una infracción. Si reutiliza la misma contraseña en todas partes, sus otras cuentas son vulnerables cada vez que un servicio pierde su contraseña.

Cómo protegerte

Esto es lo que debe hacer para mantenerse seguro:

  • Ignorar a los estafadores : en primer lugar, olvida la estafa. Como dijimos anteriormente, no intente negociar con el estafador ni le pague un solo centavo. Todo lo que tienen son amenazas vacías. Solo serás una de la gran mayoría de las personas contactadas que no están pagando. Nunca hemos oído hablar de un solo caso en el que un estafador de CryptoBlackmail haya seguido sus amenazas.
  • No reutilice las contraseñas : si un delincuente le envió una de sus contraseñas, es probable que la contraseña provenga de una de las muchas bases de datos de contraseñas filtradas disponibles en línea. Nunca debe reutilizar contraseñas y, si está reutilizando esa contraseña filtrada en otros sitios web, debe cambiarla ahora mismo. Utilice contraseñas seguras y únicas, especialmente para cuentas importantes.
  • Cambie sus contraseñas : si le preocupa que un delincuente pueda tener sus contraseñas, debe cambiarlas. Si está utilizando contraseñas débiles o está reutilizando contraseñas en varios sitios web, también debe cambiarlas. Necesita contraseñas seguras y únicas.
  • Obtenga un administrador de contraseñas : para ayudar a realizar un seguimiento de esas contraseñas únicas, le recomendamos que use un administrador de contraseñas como LastPass, 1Password, Dashlane o incluso el administrador de contraseñas integrado en su navegador web. Ellos recuerdan las contraseñas por usted, permitiéndole usar contraseñas seguras y únicas en todas partes sin tener que recordarlas todas.
  • Habilitar la autenticación de dos factores : para proteger aún más las cuentas confidenciales como su correo electrónico, redes sociales y cuentas financieras, también recomendamos habilitar la autenticación de dos factores. Debe ingresar un código de seguridad cada vez que inicie sesión en estas cuentas desde un nuevo dispositivo, y este código se enviará a su número de teléfono por mensaje de texto o se generará en una aplicación en su teléfono. Esto garantiza que, incluso si un delincuente tiene la contraseña de sus cuentas importantes, no puede acceder a sus cuentas seguras sin el código.
  • Asegure su computadora : para asegurarse de que un delincuente no lo esté espiando o capturando datos confidenciales con un keylogger, asegúrese de que su computadora esté actualizada con las últimas actualizaciones de seguridad. También debe usar antivirus: Windows Defender está incluido en Windows 10. Es posible que desee realizar un análisis con su antivirus preferido solo para asegurarse de que no se ejecute nada desagradable en segundo plano.
  • Desactiva tu cámara web : si realmente te preocupa que alguien te espíe con malware en tu computadora y capture un video de la cámara web, puedes desactivarla cuando no la estés usando. No necesariamente tiene que hacer esto, y no todos hacemos esto aquí en How-To Geek, pero diablos, incluso el fundador de Facebook, Mark Zuckerberg, pone un trozo de cinta sobre su cámara web.

Lo más importante que debe hacer, además de no pagar nunca a los estafadores, es asegurarse de no reutilizar las contraseñas, especialmente si ya se han filtrado. Utilice contraseñas seguras y únicas y no tendrá que preocuparse por las filtraciones de contraseña. Simplemente cambie una contraseña cada vez que haya una fuga; el servicio que sufrió la violación de contraseña generalmente lo obligará a cambiar la contraseña, de todos modos, y ya está.

Fuente de la imagen: Gualtiero Boff/Shutterstock.com

Rate article
labsfabs.com
Add a comment