Cripto extorsión por email por imágenes sexuales va en aumento, según estudio

octubre 23, 2019 VICTOR HUGO LAZARTE 0 Comments



El Instituto de Tecnología de Austria y GoSegure tomaron muestras de spam y descubrieron que el proceso de extorsión cripto fue exitoso en numerosos casos.

Bien sabemos que cada vez más los delincuentes buscan formas nuevas para estafar a la gente y usan las criptomonedas como vehículos para facilitar las transacciones.

Un reciente tipo de extorsión por Internet está afectando a muchas personas, especialmente a aquellas poco entrenadas en el mundo digital. Se trata de la llamada Sextortion, extorsión en la cual una persona es chantajeada con una imagen o video de sí misma desnuda o realizando actos sexuales -o que piensa que fue descubierta viendo algún sitio porno-.

Básicamente se lleva a cabo usando ejércitos de botnets que lanzan spam en los emails de las víctimas para «rescatar» imágenes sucias y comprometer información a cambio de Bitcoin, explica Coindesk.

En la conferencia Advances in Financial Technology en Zurich, un equipo internacional compuesto por investigadores del Instituto de Tecnología de Austria y el proveedor de seguridad GoSecure hablaron de su investigación, en la que tomaron muestras de una población de correo no deseado y descubrieron que el proceso de extorsión fue rápido, fácil y muy lucrativo.

La investigación
En la web puede bajarse la investigación completa titulada «Los spam se encuentran con las criptomonedas: Sextortion en el ecosistema de Bitcoin», cuyos autores son Masarah Paquet-Clouston, Matteo Romiti, Bernhard Haslhofer y Thomas Charvat.

Este es el resumen:

«El año pasado, surgió un nuevo esquema de spam: mensajes de extorsión sexual que requieren pagos en la criptomoneda Bitcoin, también conocida como sextortion. Este esquema representa una primera integración del uso de criptomonedas por parte de los miembros de la industria del spam. Utilizando un conjunto de datos de 4. 340.736 spam de extorsión sexual, esta investigación tiene como objetivo comprender esa nueva amalgamación al descubrir las operaciones de los spammers.

Para hacerlo, se calcula un método simple pero efectivo para proyectar las direcciones de Bitcoin mencionadas en los spam de sextortion en abstracciones de gráficos de transacciones en toda la cadena de bloques de Bitcoin. Esto nos permite rastrear e investigar los flujos monetarios entre los actores involucrados y obtener información sobre la estructura financiera de las campañas de sextortion.

Encontramos que los spammers de sextortion son algo sofisticados, siguen estrategias de precios y se benefician de las reducciones de costos a medida que sus operaciones reducen la parte superior de la cadena de suministro de spam. Descubrimos que es probable que una sola entidad controle la columna vertebral financiera de la mayoría de las campañas de sextortion y que la operación de 11 meses estudiada arrojó un ingreso de límite inferior entre USD $ 1.300.620 y $ 1.352.266. Llegamos a la conclusión de que el envío de spam por distorsión sexual es un negocio lucrativo y que los spammers probablemente continuarán enviando correos electrónicos masivos que intentan extorsionar dinero a través de criptomonedas.puede bajarse la investigación completa». 

80 campañas a 4,3 millones de emails
Resumiendo: utilizando información de pirateo de datos públicos, los investigadores encontraron que una sola instancia de la popular red de bots Necurs lanzó más de 80 campañas y en los 4,3 millones de correos electrónicos encuestados por el equipo. En casi todos los casos, los delincuentes no tenían información incriminatoria sobre las víctimas.

Explicó Coindesk que el equipo dijo que la botnet era sorprendentemente lucrativa. Al alquilar una botnet por USD$ 10.000 por mes, los extorsionistas han estado ganando al menos USD $ 130.000. «En comparación con la mayoría de los esquemas de extorsión, la campaña de spam es increíblemente simple, en gran parte debido a su empleo de criptomonedas», dijo Masarah Paquet-Clouston de GoSecure.

Por ello, los investigadores esperan que aumenten las extorsiones de correo electrónico con respaldo criptográfico.

«Si nos fijamos en el spam tradicional [producto], es mucho más complicado … el spam de extorsión [crypto] es mucho más simple», dijo Paquet-Clouston.

Ejemplo de email
Los ejemplos proporcionados en el documento describen un correo electrónico que informa a la víctima que el hacker divulgará información personal comprometedora si no se le paga con Bitcoin. Por ejemplo, un correo electrónico afirmó que los piratas informáticos estaban realizando vigilancia a través de malware:

¡Hola! Como habrás notado, te envié un correo electrónico desde tu cuenta. Esto significa que tengo acceso completo a su cuenta. Te he estado observando durante unos meses. El hecho es que usted fue infectado con malware a través de un sitio para adultos que visitó.

El seguimiento de las direcciones de Bitcoin utilizadas y los idiomas empleados en los correos electrónicos permitieron a los investigadores comprender mejor cómo funcionan las botnets. Por ejemplo, quien estaba detrás de la red de bots cobraba a ciertas nacionalidades precios más altos que otros, y los angloparlantes sumaban alrededor de USD $ 745 por destinatario en comparación con los españoles en el extremo más bajo con USD $ 249.

La botnet reutilizó direcciones de Bitcoin, respaldando una investigación similar que vio una dirección utilizada 3 millones de veces. Los investigadores especulan que la reutilización de direcciones se emplea para aumentar la simplicidad general de las tácticas, dijo Coindesk.

Solo el 0,135% de los bitcoins extorsionados podría rastrearse en billeteras públicamente verificables en los intercambios, lo que significa el uso de CoinJoins y otras medidas para enmascarar las transacciones antes de cambiar los fondos a moneda fiduciaria.

Monedas usadas
El conocimiento sobre Bitcoin y los métodos para rastrear pagos ha llevado a las campañas de botnet a otras criptos, dijo el equipo, particularmente Litecoin.

Explican los investigadores que, aunque parezca contradictorio, las monedas de privacidad como Monero y Zcash no se usan mucho.

Si quiere leer la investigación completa (en inglés) puede verla haciendo clic aquí.


Fuente: Coindesk

El Instituto de Tecnología de Austria y GoSegure tomaron muestras de spam y descubrieron que el proceso de extorsión cripto fue exitoso en n...