Sextortion botnet difunde 30,000 correos electrónicos por hora


Los investigadores advirtieron que una campaña de "extorsión sexual" a gran escala está utilizando una red de más de 450,000 computadoras secuestradas para enviar correos electrónicos agresivos.

Los correos electrónicos amenazan con publicar fotografías comprometedoras del destinatario a menos que se paguen $ 800 (£ 628) en Bitcoin.

Y contienen información personal, como la contraseña del destinatario, probablemente recopilada de violaciones de datos existentes, para apuntar específicamente a más de 27 millones de víctimas potenciales a una tasa de 30,000 por hora.

Si bien el análisis sugiere que una pequeña fracción de objetivos han caído en la trampa, un experto dijo que tales botnets aún ofrecían un gran "retorno de la inversión" para los ciberdelincuentes.

"Una botnet se puede usar para muchas, muchas cosas", dijo Charles Henderson, del equipo de seguridad X-Force Red de IBM. "Esta fue solo una tarea asignada".

Difícil de rastrear

Una botnet es una red de computadoras tomadas por piratas informáticos que utilizan software malicioso que generalmente se propaga a través de páginas web infectadas o archivos adjuntos de correo electrónico.

Pueden llevar a cabo ataques repartidos en una gran cantidad de máquinas, lo que dificulta su interrupción y los orígenes del atacante son más difíciles de rastrear.

La compañía de seguridad Check Point dijo que este último ataque de sextortion utilizó la botnet Phorpiex, activa durante más de una década.

El jefe de investigación Yaniv Balmas dijo que aquellos cuyas computadoras, Windows o Mac, habían sido secuestradas probablemente no lo sabrían.

"Los atacantes simplemente están usando las computadoras de las víctimas como recipientes", dijo.

'Protéjase'

Difundir una campaña de correo electrónico a través de una botnet de esta manera reduciría el riesgo de que los correos electrónicos se marquen como spam, aunque no está claro cuántos pudieron llegar a las bandejas de entrada de las personas.

"Los delincuentes se están volviendo lo suficientemente inteligentes como para usar una red de bots más grande y enviar menos correos electrónicos por máquina", dijo Henderson, quien no participó en la investigación de Check Point pero observó la misma red de bots en funcionamiento.

Los expertos aconsejan usar las últimas versiones de software, en particular los navegadores web, en este caso, para evitar ser susceptibles a este tipo de ataque.

Un correo electrónico típico enviado por la botnet, con el asunto: "Save Yourself", dirá: "Mi malware me dio acceso total a todas sus cuentas (vea la contraseña arriba), control total sobre su computadora y fue posible espiar sobre tu cámara web ".

El reclamo no es cierto, pero los correos electrónicos incluyen una contraseña genuina asociada con la dirección de correo electrónico del objetivo.

“El atacante dice:‘ Oye, pirateamos tu computadora, te vimos haciendo esto y aquello, y esto lo demuestra. Esta es su contraseña ", dijo Balmas.
'Trabajos diarios'

Check Point monitoreó una billetera Bitcoin utilizada para recaudar fondos de la estafa y descubrió que se recolectaron alrededor de 11 bitcoins, casi $ 100,000, en un período de cinco meses.

"La mayoría de las personas no caen en estafas de sextortion", dijo Balmas. "Pero es la regla de los grandes números. Si envío 100,000 correos electrónicos de sextortion, es suficiente con que 100 personas caigan en la trampa. Recibo mi dinero.

Dijo que probablemente la misma botnet se estaba utilizando para llevar a cabo otros ataques más lucrativos, como el robo de datos de tarjetas de crédito.

"No es alguien haciendo esto desde su garaje", dijo Balmas.

"Es un grupo de personas que hacen esto para sus trabajos diarios. Este es su negocio.

Sigue a Dave Lee en Twitter @DaveLeeBBC


Fuente: https://www.bbc.com/
No olvides Compartir... 

Siguenos en twitter: @disoftin - @fredyavila

Publicar un comentario

0 Comentarios