{"id":13904,"date":"2019-01-07T00:58:08","date_gmt":"2019-01-07T06:58:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13904"},"modified":"2020-04-02T05:35:56","modified_gmt":"2020-04-02T11:35:56","slug":"extortion-spam","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/extortion-spam\/13904\/","title":{"rendered":"Te chantajean porque te cacharon viendo porno"},"content":{"rendered":"<p>Un buen d\u00eda (o un no tan bueno), revisas tu inbox y ves un mensaje que dice as\u00ed:<\/p>\n<p>\u201cS\u00e9 que ******** es tu contrase\u00f1a. No me conoces y probablemente te est\u00e1s preguntando por qu\u00e9 recibiste este correo, \u00bfcierto? Bueno, instal\u00e9 un malware en la p\u00e1gina de videos para adultos (pornograf\u00eda)\u2026\u201d<\/p>\n<p>O as\u00ed:<\/p>\n<p>\u201cHacke\u00e9 este buz\u00f3n e infect\u00e9 tu sistema operativo con un virus\u2026\u201d<\/p>\n<p>O incluso:<\/p>\n<p>\u201cSoy parte de un grupo internacional de hackers. Como puedes imaginar, tu cuenta ha sido hackeada\u2026\u201d<\/p>\n<p>Existen todo tipo de variantes, pero el mensaje siempre se resume a la afirmaci\u00f3n de que el remitente infect\u00f3 tu computadora, hackeando tu cuenta o colocando malware en un sitio de pornograf\u00eda que visitaste.<\/p>\n<p>Al parecer, ya recopilaron los contactos de tu correo electr\u00f3nico, redes sociales, servicios de mensajer\u00eda instant\u00e1nea y directorio telef\u00f3nico. Parece que tienen acceso total a tu dispositivo, y secuestraron tu webcam para grabarte.<\/p>\n<div id=\"attachment_13906\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-13906\" class=\"size-full wp-image-13906\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2018\/12\/21112746\/extortion-scam-letter-EN.png\" alt=\"\" width=\"1460\" height=\"928\"><p id=\"caption-attachment-13906\" class=\"wp-caption-text\">As\u00ed se ve un mensaje de extorsi\u00f3n pornogr\u00e1fica<\/p><\/div>\n<p>Los cibercriminales amenazan con mandar el video a todos tus amigos y compa\u00f1eros de trabajo. La \u00fanica manera de detenerlos, seg\u00fan ellos, es transferirles un monto espec\u00edfico en criptomonedas a un monedero an\u00f3nimo.<\/p>\n<p>Algunos de los estafadores te dan apenas unos pocos d\u00edas, alegando saber el momento exacto en el que abriste el correo, el que supuestamente tiene un <a href=\"https:\/\/www.wired.com\/story\/how-email-open-tracking-quietly-took-over-the-web\/\" target=\"_blank\" rel=\"noopener nofollow\">pixel de seguimiento<\/a> que les permite monitorear el status del mensaje. En algunos casos, como parte de su esfuerzo para convencerte de <a href=\"https:\/\/www.bleepstatic.com\/images\/news\/security\/e\/extortion-scams\/adult-site-scam\/email-scam.jpg\">la existencia de un video comprometedor<\/a>, te piden que respondas el mensaje, despu\u00e9s de lo cual lo cual los estafadores dicen que enviar\u00e1n el video a una selecci\u00f3n de tus contactos.<\/p>\n<p>Tambi\u00e9n dicen, por supuesto, que una vez que hagas el pago, destruir\u00e1n el video inmediatamente como tambi\u00e9n la base de datos de todos tus contactos.<\/p>\n<h3>Calma, nadie te ha grabado<\/h3>\n<p>La verdad es que no existe tal \u201cvirus\u201d omnipotente o video vergonzoso. \u00bfC\u00f3mo alguien tiene tu contrase\u00f1a? Simple: el chantajista tiene en sus manos una de las miles bases de datos y contrase\u00f1as disponibles en la red oscura, filtradas de una variedad de servicios online.<br>\nLamentablemente, estas filtraciones no son insusuales: solo en los Estados Unidos, <a href=\"https:\/\/latam.kaspersky.com\/blog\/data-leaks-2017\/11574\/\" target=\"_blank\" rel=\"noopener\">no menos de 163 millones de registros de usuarios se vieron comprometidos<\/a> en los primeros tres trimestres de 2017.<\/p>\n<p>En cuanto a c\u00f3mo \u201csaben\u201d que has estado viendo contenido para adultos, es una apuesta a ciegas. El correo electr\u00f3nico que recibiste se envi\u00f3 a miles, tal vez millones de personas, con la contrase\u00f1a del destinatario (y otros datos personales) que se rellenan autom\u00e1ticamente en el mensaje desde la base de datos. Incluso si solo unas pocas docenas de destinatarios pagan, ser\u00e1 m\u00e1s que suficiente para el estafador.<\/p>\n<p>Lo mismo ocurre con la amenaza de enviar un video comprometedor a tus amigos como prueba. Pocas personas querr\u00edan verificar la existencia de un material tan delicado de esta manera. La mayor\u00eda prefiere no arriesgarse a que divulguen, incluso de forma limitada, un secreto de este tipo.<\/p>\n<h3>Mensaje de rescate (con Troyano adicional)<\/h3>\n<p>Recientemente los estafadores han descubierto una forma a\u00fan m\u00e1s efectiva de hacer que sus v\u00edctimas paguen: a comienzos de diciembre, un grupo de investigadores de Proofpoint encontr\u00f3 una ola de spam <a href=\"https:\/\/www.zdnet.com\/article\/those-annoying-sextortion-scams-are-redirecting-users-to-ransomware-now\/\" target=\"_blank\" rel=\"noopener nofollow\">y ofrec\u00edan a las v\u00edctimas la posibilidad de verificar personalmente la existencia de un video comprometedor<\/a> sin involucrar a la familia o amigos. Todo lo que deb\u00edan hacer era seguir el enlace en el mensaje.<\/p>\n<p>Naturalmente, no aparec\u00eda ning\u00fan video. En su lugar, a los usuarios se les ped\u00eda que descargaran un archivo ZIP que si se abr\u00eda y ejecutaba, infectaba el sistema operativo.<\/p>\n<p>No te preocupes, los cibercriminales esta vez tampoco te van a grabar viendo porno. Sin embargo, lo que hacen es cifrar tus archivos con el <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/gandcrab-ransomware-distributed-by-exploit-kits-appends-gdcb-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">malware GandCrab<\/a> y pedirte recompensa nuevamente, esta vez, para recuperar tus datos.<\/p>\n<h3>C\u00f3mo mantenerte protegido<\/h3>\n<p>Para evitar ser v\u00edctima de estafadores de ransomware, te aconsejamos ser cauteloso y seguir unos simples pasos. Esto es lo que no debes hacer si eres v\u00edctima de este tipo de malware:<\/p>\n<ul>\n<li>No te asustes.<\/li>\n<li>No pagues el rescate.<\/li>\n<li>No respondas a los correos electr\u00f3nicos de rescate: solo validar\u00e1s tu direcci\u00f3n y recibir\u00e1s m\u00e1s correos.<\/li>\n<li>No sigas los enlaces en dichos mensajes. En el mejor de los casos, ser\u00e1s bombardeado con programas publicitarios, e incluso puedes infectar tu m\u00e1quina con un virus.<\/li>\n<\/ul>\n<p>Qu\u00e9 hacer:<\/p>\n<ul>\n<li>Anota la contrase\u00f1a que te enviaron en el correo electr\u00f3nico de rescate y c\u00e1mbiala inmediatamente en todos los sitios en los que la uses. Mientras tanto, elige una contrase\u00f1a m\u00e1s segura.<\/li>\n<li>Usa un administrador de contrase\u00f1as confiable, como <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager <\/a>, para almacenar tus contrase\u00f1as seguras y dif\u00edciles de recordar.<\/li>\n<li>Instala un\u00a0<a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">antivirus confiable <\/a> para mantener el malware fuera de tu sistema y no preocuparte sobre el secuestro de tu c\u00e1mara web.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-porno-try\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dicen que tienen un video de ti viendo pornograf\u00eda, te amenazan con mand\u00e1rselo a tus amigos y te piden una recompensa en bitcoins. \u00a1No la pagues! Te explicamos c\u00f3mo funciona esta estafa.<\/p>\n","protected":false},"author":2484,"featured_media":14097,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[638,107,547,210,660,472,66,341],"class_list":{"0":"post-13904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-amenazas","10":"tag-consejos","11":"tag-extorsion","12":"tag-fraude","13":"tag-porno","14":"tag-ransomware","15":"tag-spam","16":"tag-tips-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/extortion-spam\/13904\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/extortion-spam\/14964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/extortion-spam\/12545\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/extortion-spam\/16896\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/extortion-spam\/15093\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/extortion-spam\/17594\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/extortion-spam\/16738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/extortion-spam\/21894\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/extortion-spam\/5529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/extortion-spam\/25070\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/extortion-spam\/11292\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/extortion-spam\/11200\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/extortion-spam\/10202\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/extortion-spam\/18287\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/extortion-spam\/23581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/extortion-spam\/17769\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/extortion-spam\/21853\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/extortion-spam\/21801\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13904"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13904\/revisions"}],"predecessor-version":[{"id":18205,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13904\/revisions\/18205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14097"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}