Ícono del sitio La Neta Neta

La técnica de ransomware utiliza sus contraseñas reales para engañarlo

La técnica de ransomware utiliza sus contraseñas reales para engañarlo

Algunas personas han informado sobre una nueva técnica de ransomware que se aprovecha de la incapacidad empresarial para mantener seguras las contraseñas. Las notas, que generalmente tienen como objetivo infundir miedo, son simples: el pirata informático dice “Sé que tu contraseña es X. Dame un bitcoin y no te chantajearé”.

Programador Can Duruk informó haber recibido el correo electrónico hoy.

Woah. Esto es genial. Un rescate de Bitcoin con el uso de lo que creo que son contraseñas de una gran filtración. Bastante ordenado, ya que las personas se asustarían legítimamente cuando vean su contraseña. La parte oculta es en realidad una contraseña antigua que solía usar. pic.twitter.com/clEYiFqvHY

– puede (@can) 11 de julio de 2018

El correo electrónico dice:

Soy consciente de que X es tu contraseña.

No me conoces y estás pensando por qué recibiste este correo electrónico, ¿verdad?

Bueno, de hecho coloqué un malware en el sitio web de pornografía y adivinen qué, visitaste este sitio web para divertirte (ya sabes a lo que me refiero). Mientras miraba el video, su navegador web actuó como un RDP (Escritorio remoto) y un registrador de teclas que me proporcionó acceso a su pantalla de visualización y cámara web. Inmediatamente después de eso, mi software recopiló todos sus contactos de su cuenta de Messenger, Facebook y cuenta de correo electrónico.

¿Qué hice exactamente?

Hice un video en pantalla dividida. La primera parte grabó el video que estabas viendo (tienes buen gusto jaja), y la siguiente parte grabó tu webcam (¡Sí! ¡Estás haciendo cosas desagradables!).

¿Qué deberías hacer?

Bueno, creo que $ 1400 es un precio justo por nuestro pequeño secreto. Realizará el pago a través de Bitcoin a la siguiente dirección (si no la conoce, busque “cómo comprar bitcoins” en Google).

Dirección BTC: 1Dvd7Wb72JBTbAcfTrxSJCZZuf4tsT8V72
(Es sensible al cAsE, así que cópielo y péguelo)

Importante:

Dispones de 24 horas para realizar el pago. (Tengo un píxel único dentro de este mensaje de correo electrónico y ahora sé que ha leído este correo electrónico). Si no recibo el pago, enviaré su video a todos sus contactos, incluidos familiares, compañeros de trabajo, etc. No obstante, si me pagan, borraré el video de inmediato. Si desea pruebas, responda “¡Sí!” y enviaré tu grabación de video a tus 5 amigos. Esta es una oferta no negociable, así que no pierda mi tiempo y el suyo respondiendo a este correo electrónico.

Para ser claros, hay muy pocas posibilidades de que alguien tenga un video tuyo encendiéndolo a menos que, por supuesto, tú mismo lo grabes. Además, esto casi siempre es una estafa. Dicho esto, el hecho de que los piratas informáticos puedan proporcionar sus contraseñas reales, probablemente obtenidas de los múltiples allanamientos corporativos que han ocurrido en los últimos años, es un cambio inteligente a la metodología tradicional de chantaje cibernético.

Afortunadamente, los piratas informáticos no tienen contraseñas actuales.

“Sin embargo, los tres destinatarios dijeron que la contraseña tenía cerca de diez años y que ninguna de las contraseñas citadas en el correo electrónico de sextorsión que recibieron se había utilizado en ningún momento en sus computadoras actuales”, escribió el investigador. Brian Krebs. En resumen, los archivos de contraseñas que tienen los piratas informáticos son muy antiguos y están desactualizados.

Sin embargo, para mantenerse a salvo, cubra su cámara web cuando no esté en uso y cambie sus contraseñas con regularidad. Si bien es difícil, no hay nada más que pueda mantenerlo más seguro de lo que ya está si usa autenticación de dos factores e inicios de sesión seguros.




Source link

Salir de la versión móvil