Cripto extorsión por email por imágenes sexuales va en aumento, según estudio
El Instituto de Tecnología de Austria y GoSegure tomaron
muestras de spam y descubrieron que el proceso de extorsión cripto fue exitoso
en numerosos casos.
Bien sabemos que cada vez más los delincuentes buscan formas
nuevas para estafar a la gente y usan las criptomonedas como vehículos para
facilitar las transacciones.
Un reciente tipo de extorsión por Internet está afectando a
muchas personas, especialmente a aquellas poco entrenadas en el mundo digital.
Se trata de la llamada Sextortion, extorsión en la cual una persona es
chantajeada con una imagen o video de sí misma desnuda o realizando actos
sexuales -o que piensa que fue descubierta viendo algún sitio porno-.
Básicamente se lleva a cabo usando ejércitos de botnets que
lanzan spam en los emails de las víctimas para «rescatar» imágenes sucias y
comprometer información a cambio de Bitcoin, explica Coindesk.
En la conferencia Advances in Financial Technology en
Zurich, un equipo internacional compuesto por investigadores del Instituto de
Tecnología de Austria y el proveedor de seguridad GoSecure hablaron de su
investigación, en la que tomaron muestras de una población de correo no deseado
y descubrieron que el proceso de extorsión fue rápido, fácil y muy lucrativo.
La investigación
En la web puede bajarse la investigación completa titulada
«Los spam se encuentran con las criptomonedas: Sextortion en el ecosistema de
Bitcoin», cuyos autores son Masarah Paquet-Clouston, Matteo Romiti, Bernhard
Haslhofer y Thomas Charvat.
Este es el resumen:
«El año pasado, surgió un nuevo esquema de spam: mensajes de
extorsión sexual que requieren pagos en la criptomoneda Bitcoin, también
conocida como sextortion. Este esquema representa una primera integración del
uso de criptomonedas por parte de los miembros de la industria del spam.
Utilizando un conjunto de datos de 4. 340.736 spam de extorsión sexual, esta
investigación tiene como objetivo comprender esa nueva amalgamación al
descubrir las operaciones de los spammers.
Para hacerlo, se calcula un método simple pero efectivo para
proyectar las direcciones de Bitcoin mencionadas en los spam de sextortion en
abstracciones de gráficos de transacciones en toda la cadena de bloques de
Bitcoin. Esto nos permite rastrear e investigar los flujos monetarios entre los
actores involucrados y obtener información sobre la estructura financiera de
las campañas de sextortion.
Encontramos que los spammers de sextortion son algo
sofisticados, siguen estrategias de precios y se benefician de las reducciones
de costos a medida que sus operaciones reducen la parte superior de la cadena
de suministro de spam. Descubrimos que es probable que una sola entidad
controle la columna vertebral financiera de la mayoría de las campañas de
sextortion y que la operación de 11 meses estudiada arrojó un ingreso de límite
inferior entre USD $ 1.300.620 y $ 1.352.266. Llegamos a la conclusión de que
el envío de spam por distorsión sexual es un negocio lucrativo y que los
spammers probablemente continuarán enviando correos electrónicos masivos que
intentan extorsionar dinero a través de criptomonedas.puede bajarse la
investigación completa».
80 campañas a 4,3 millones de emails
Resumiendo: utilizando información de pirateo de datos
públicos, los investigadores encontraron que una sola instancia de la popular
red de bots Necurs lanzó más de 80 campañas y en los 4,3 millones de correos
electrónicos encuestados por el equipo. En casi todos los casos, los
delincuentes no tenían información incriminatoria sobre las víctimas.
Explicó Coindesk que el equipo dijo que la botnet era
sorprendentemente lucrativa. Al alquilar una botnet por USD$ 10.000 por mes,
los extorsionistas han estado ganando al menos USD $ 130.000. «En comparación
con la mayoría de los esquemas de extorsión, la campaña de spam es
increíblemente simple, en gran parte debido a su empleo de criptomonedas», dijo
Masarah Paquet-Clouston de GoSecure.
Por ello, los investigadores esperan que aumenten las
extorsiones de correo electrónico con respaldo criptográfico.
«Si nos fijamos en el spam tradicional [producto], es mucho
más complicado … el spam de extorsión [crypto] es mucho más simple», dijo
Paquet-Clouston.
Ejemplo de email
Los ejemplos proporcionados en el documento describen un
correo electrónico que informa a la víctima que el hacker divulgará información
personal comprometedora si no se le paga con Bitcoin. Por ejemplo, un correo
electrónico afirmó que los piratas informáticos estaban realizando vigilancia a
través de malware:
¡Hola! Como habrás notado, te envié un correo electrónico
desde tu cuenta. Esto significa que tengo acceso completo a su cuenta. Te he
estado observando durante unos meses. El hecho es que usted fue infectado con
malware a través de un sitio para adultos que visitó.
El seguimiento de las direcciones de
Bitcoin utilizadas y los idiomas empleados en los correos electrónicos
permitieron a los investigadores comprender mejor cómo funcionan las botnets.
Por ejemplo, quien estaba detrás de la red de bots cobraba a ciertas
nacionalidades precios más altos que otros, y los angloparlantes sumaban
alrededor de USD $ 745 por destinatario en comparación con los españoles en el
extremo más bajo con USD $ 249.
La botnet reutilizó direcciones de Bitcoin, respaldando una
investigación similar que vio una dirección utilizada 3 millones de veces. Los
investigadores especulan que la reutilización de direcciones se emplea para
aumentar la simplicidad general de las tácticas, dijo Coindesk.
Solo el 0,135% de los bitcoins extorsionados podría
rastrearse en billeteras públicamente verificables en los intercambios, lo que
significa el uso de CoinJoins y otras medidas para enmascarar las transacciones
antes de cambiar los fondos a moneda fiduciaria.
Monedas usadas
El conocimiento sobre Bitcoin y los métodos para rastrear
pagos ha llevado a las campañas de botnet a otras criptos, dijo el equipo,
particularmente Litecoin.
Explican los investigadores que, aunque parezca
contradictorio, las monedas de privacidad como Monero y Zcash no se usan mucho.
Si quiere leer la investigación completa (en inglés) puede
verla haciendo clic aquí.
Fuente: Coindesk