Presunta estafa con Bitcoin al estilo Black Mirror ataca a usuarios de páginas pornográficas

La estafa consiste en obtener un video del usuario visitando una página pornográfica, el cual es utilizado para el chantaje. Los atacantes solicitan una cifra de USD $1.900 en bitcoins como rescate del contenido, so pena de que este sea difundido entre todos los contactos del usuario afectado

***

En un muy comentado capítulo de la serie Black Mirror llamado Cállate y baila (Shut up and Dance), un adolescente es grabado por un hacker mientras ve pornografía, y tanto él como otras víctimas deben ejecutar una serie de tareas ilegales (como robar y matar) para que el pirata que tiene su video no lo haga público.

Pues esto está sucediendo ahora en la vida real. En el espacio criptográfico ha surgido una nueva estafa que va dirigida a los espectadores de contenidos para adultos, mediante la presunta activación de cámaras web de forma remota mientras los usuarios ven pornografía; después de esto, el delincuente chantajea a los usuarios con las imágenes obtenidas a cambio de bitcoins.

Esta situación es la realidad para una serie de personas que en los últimos días han sufrido este ataque. Esencialmente, el malware permite que un usuario controle a distancia una cámara web y filme al usuario mientras visita estas página para adultos. Entonces, tras obtener el video, el atacante envía un correo electrónico donde le informa a la víctima que el contenido de la grabación puede ser enviado a todos sus contactos a menos que el usuario pague el monto de USD $ 1.900 en bitcoins.

Este ha sido un método estándar de chantajistas durante años, y recibe el nombre, en este caso, de “cryptoblackmail” (“chantaje criptográfico”). Esta estafa en particular inicia revelando la contraseña del usuario, que presuntamente se obtuvo mediante una violación de datos, con el fin de que el destinatario sepa que es auténtica. Luego informan que la computadora del usuario ha sido hackeada por un RDP (Remote Desktop Program) que les permitió hacer el video sin que el usuario se diera cuenta, tras lo cual solicitan los USD $1.900 en criptomonedas a ser enviados a una dirección especificada dentro de un lapso 24 horas, so pena de la divulgación del contenido.

Sin embargo, el mensaje sigue siendo vago y no menciona nombres de sitios pornográficos específicos, ni muestra ninguna muestra de la grabación. La víctima puede solicitar pruebas al victimario mediante el envío de la grabación por correo electrónico a 9 destinatarios, en lugar de a todos los contactos; sin embargo, la vaguedad del mensaje podría significar que la estafa es falsa y que la grabación no existe realmente.

El profesor Emin Gün Sirer de la Universidad de Cornell ha hablado sobre el tema y aconseja a cualquiera que haya recibido tales correos electrónicos que no pague o intente negociar con los estafadores. Debido a los escasos detalles proporcionados en el correo electrónico, él cree que ha habido un envío general a todos en la lista de haveibeenpwned, un servicio en línea que permite a los usuarios comprobar si su correo electrónico ha sido comprometido por los hackers.

 

 

Estafas como esta, así como los ataques a softwares, son cada vez más comunes en la actualidad. Los piratas informáticos encuentran formas cada vez más sofisticadas de instalar malwares en los dispositivos de las víctimas, lo que resulta cada vez más difícil de detectar. Sin embargo, la idea de que la cámara de un dispositivo pueda estar funcionando sin el conocimiento del usuario, no es nueva. A raíz de la fuga de Snowden, quedó claro que la NSA estaba realizando una vigilancia a gran escala utilizando prácticas encubiertas con cámaras de dispositivos. Esto ha llevado a muchas personas a emplear métodos de prevención analógicos, incluyendo simplemente colocar un sticker sobre las cámaras del dispositivo cuando no están en uso.

Fuente: ToshiTimes

Traducción de Jacobo Villalobos / DiarioBitcoin

Imagen capturada de video de Youtube

 

Advertisements

Suscríbete a nuestro boletín

* campo requerido