Atacantes exigen pago en Bitcoins.
La firma de seguridad informática, ESET, advirtió de la existencia de una campaña de extorsión que circula a través de correos electrónicos en los que la víctima recibe un mensaje con el asunto «su cuenta ha sido pirateada» y generarle la idea de que fue enviado desde su propia cuenta.
«A través de un mensaje intimidatorio, se le hace creer al usuario que su computadora ha sido infectada con un troyano (Programa malicioso que simula ser una aplicación indefensa) y que el atacante posee su información confidencial. El objetivo final del correo es una estafa, donde se solicita un pago a la potencial víctima».
ESET detalló que mediante una técnica conocida como «spoofing», que permite la falsificación de algún rasgo de una comunicación informática, el atacante hace creer a la víctima que el correo ha sido enviado desde su propia cuenta de correo.
Al respecto, Cecilia Pastorino, especialista en seguridad informática de ESET Latinoamérica detalló que si no se toman las medidas de precaución adecuadas a la hora de configurar los servicios de correo electrónico, cualquiera puede enviar correos falsificados que a simple vista parecieran provenir de una dirección o un dominio legítimo, pero que en realidad no corresponden con el emisor.
«A cambio de borrar la información confidencial supuestamente obtenida por el atacante, se solicita un pago mediante el envío de Bitcoins. Al momento de la investigación, la billetera contaba con 0.35644122 Bitcoins, equivalente a poco más de 2 mil 400 dólares».
Esta extorsión, añadió Pastorino, se trata de una campaña de Ingeniería Social mediante la cual se busca engañar a los usuarios para que realicen un pago, frente a lo cual la recomendación es no responder los correos de este estilo, entender que se trata de un engaño y por supuesto, tampoco pagar a los atacantes.
Además de hacer caso omiso de este tipo de mensajes y aplicar las buenas prácticas en el uso del correo electrónico junto a otras recomendaciones, es fundamental adoptar medidas como cambiar las contraseñas de manera regular, utilizar soluciones de seguridad en los equipos, así como habilitar las opciones de doble autenticación disponibles en los diferentes servicios de Internet.
C$T-GM