Isla Cloud Solutions
Detectados correos que engañan a los usuarios con un supuesto pirateo de sus dispositivos

Se ha detectado una campaña de correos electrónicos fraudulentos, cuyo objetivo es extorsionar a las víctimas para que paguen una determinada cantidad de dinero en bitcoins con la excusa de que han accedido a su base de datos y que si no pagan la cantidad que solicita el ciberdelincuente, esta información será publicada, teniendo una repercusión hacia la reputación de la victima de mayor coste que el del pago solicitado.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico con características similares a las descritas y haya realizado el pago.

Solución

Si has recibido un mensaje similar se trata de un intento de estafa y en realidad tu equipo no ha sido infectado y no disponen de tus contactos, ni existe ningún vídeo íntimo, es la excusa que utilizan para meterte miedo y que accedas a sus peticiones.

Sin embargo es recomendable que compruebes si tu dispositivo no ha sido infectado previamente por algún tipo de malware y si es así desinfectarlo. Adicionalmente, si en el cuerpo del correo detectas que se ha facilitado una contraseña que hayas usado en algún servicio online, cámbiala por una segura en todas las páginas donde la hayas utilizado, ya que ésta puede haber sido filtrada y ser conocida por terceros.

En el caso de que hayas accedido al chantaje y realizado el pago de bitcóins, recopila todas las evidencias de las que dispongas (capturas de pantalla, e-mails, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Para ello, puedes hacer uso de algún testigo online.

Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:

  1. Si te llegan correos que no has solicitado o sean de desconocidos, no los abras y elimínalos.
  2. Mantén todos tus dispositivos y antivirus actualizados.
  3. En ningún caso, envíes datos de tus contactos, ni reenvíes el correo; de este modo, ayudarás a que no se extienda el fraude.
  4. Mejora la seguridad de tus contraseñas y no utilices la misma para todos los servicios online que utilices.
  5. En caso de duda, consulta directamente a las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI) de INCIBE.

Detalles

El correo electrónico fraudulento se envía desde una cuenta de correo generada, posiblemente, de forma aleatoria. El asunto con el que se identifica el correo es el siguiente: “Conseguí Acceder a tu dispositivo” o “Querido Usuario tengo una noticia importante que darte”, sin embargo, no se descarta que existan otros correos con asuntos similares.

El cuerpo del mensaje está escrito en inglés, y aunque no presenta faltas de ortografía la forma en la que están realizada las frases no son las que habitualmente utilizaría una persona nativa, posiblemente derive de una traducción de otro idioma. Igualmente, no se descarta que puedan aparecer otros mensajes diferentes a los que mostraremos más adelante en las evidencias hasta ahora obtenidas, pero con el mismo fin.

En el cuerpo del mensaje se indica a la víctima que el ciberdelincuente tiene acceso total a la cuenta del dispositivo personal de la víctima y que ha infectado su dispositivo con un tipo de software espía. También que ha estado monitorizando y guardando todos los movimientos que ha realizado la víctima con el dispositivo (micrófono, cámara, teclado) y que a demás tiene información sensible sobre el usuario como contraseñas, fotos e información personal que ha obtenido del dispositivo.

El mensaje le indica a la victima que realice un pago de una cantidad, hacia una cartera de criptomonedas (bitcoins) y que si dicho pago no es realizado en un plazo inferior a las 48h toda esta información privada, que podría dañar la imagen de la víctima, será publicada.

Otra particularidad del mensaje es que el ciberdelincuente se mofa y amenaza a la víctima diciéndole que es imposible encontrarle y que es demasiado tarde para borrar cualquier tipo de información, ya que este la tiene en su posesión y no dudará en publicarlo si no realiza el pago en el plazo que le ha establecido.

Por último, para generar mayor credibilidad de este engaño hacía la víctima adjunta en el correo información del dispositivo personal de la víctima como, información del equipo, con los antivirus que se utilizan y varias contraseñas, incluso como veremos en algunas evidencias capturas del escritorio de la víctima:

Evidencia 1

Evidencia 1

Evidencia 2

Evidencia 2

Evidencia 2-1

Evidencia 3

Evidencia 3

Evidencia 4

Evidencia 4

Evidencia 4-1

En definitiva, como se ha podido comprobar, el estafador utiliza una gran amalgama de prácticas de ingeniería social cuyo único objetivo es engañar a la víctima para conseguir el dinero por la estafa.



 

08 de Septiembre de 2022

Horario

Oficina:
De Lunes a Jueves: 08:00–18:30
Viernes : 08:00–15:00
Sábados, Domingos y Festivos : Cerrado
Dpto. Administración Avanzada - Soporte : 24x7

Telefono & Email

Tfno. : +34 91 088 96 13
Whatsapp y Telegram : + 34 625 133 286
Información generalinfo@islacloudsolutions.com
Soporte técnico : soporte@islacloudsolutions.com
Administración/Contabilidad : administracion@islacloudsolutions.com

Esta página web usa cookies

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios

Esenciales Preferencias Estadistica Marketing
Las cookies necesarias ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no puede funcionar adecuadamente sin estas cookies.
Nombre Proveedor Proposito Caducidad Tipo
PHPSESSID Este sitio web Cookies generadas por las aplicaciones basadas en el lenguaje PHP. Se trata de un identificador de propósito general usado para mantener las variables de sesión de usuario. Normalmente es un número generado al azar, cómo se utiliza puede ser específica para el sitio, pero un buen ejemplo es el mantenimiento de una sesión iniciada en el estado de un usuario entre las páginas. Sesion HTTP
Idioma Este sitio web Idioma en el que mostrar los textos de la web. 4 meses HTTP
consentcookies_Esenciales Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
consentcookies_Preferencias Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
consentcookies_Estadisticas Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
consentcookies_Marketing Este sitio web Esta cookie es usada para guardar la preferencia de consentimiento 1 año HTTP
Las cookies de preferencias permiten a la página web recordar información que cambia la forma en que la página se comporta o el aspecto que tiene.
Nombre Proveedor Proposito Caducidad Tipo
CONSENT Google Rastreador de consentimiento de cookies de Google. 17 años http
PREF Google Maps Visualización de mapas mediante Google Maps. 2 años http
Las cookies estadísticas ayudan a los propietarios de páginas web a comprender cómo interactúan los visitantes con las páginas web reuniendo y proporcionando información de forma anónima.
Nombre Proveedor Proposito Caducidad Tipo
YSC Youtube Registra una identificación única para mantener estadísticas de qué videos de YouTube ha visto el usuario. Sesión http
Las cookies de marketing se utilizan para rastrear a los visitantes en las páginas web. La intención es mostrar anuncios relevantes y atractivos para el usuario individual, y por lo tanto, más valiosos para los editores y terceros anunciantes.
Nombre Proveedor Proposito Caducidad Tipo
VISITOR_INFO1_LIVE YouTube Intenta calcular el ancho de banda del usuario en páginas con vídeos de YouTube integrados. en 4 meses http

Las cookies son pequeños archivos de texto que las páginas web pueden utilizar para hacer más eficiente la experiencia del usuario.

La ley afirma que podemos almacenar cookies en su dispositivo si son estrictamente necesarias para el funcionamiento de esta página. Para todos los demás tipos de cookies necesitamos su permiso.

Esta página utiliza tipos diferentes de cookies. Algunas cookies son colocadas por servicios de terceros que aparecen en nuestras páginas.

En cualquier momento puede cambiar o retirar su consentimiento desde la Declaración de cookies en nuestro sitio web.

Obtenga más información sobre quiénes somos, cómo puede contactarnos y cómo procesamos los datos personales en nuestra Política de privacidad.