A posteriori de utilizar contraseñas obtenidas de una de las innumerables infracciones como señuelo para engañar a las víctimas para que paguen, los estafadores de sextorsión “Hello pervert” han introducido recientemente dos nuevas tácticas de presión: mencionar el infame software informador Pegasus y asociar fotografías del entorno de su hogar.
Lo hacen para asociar credibilidad a las afirmaciones falsas de que los estafadores han estado observando su comportamiento en hilera y lo atraparon con las manos en la masa durante actividades que le gustaría amparar en privado entre sus amigos y familiares.
El correo electrónico generalmente comienza con “Hola pervertido” y luego continúa afirmando que el objetivo ha estado viendo contenido pornográfico. Los estafadores a menudo afirman tener imágenes de lo que estabas viendo y de lo que hacías mientras mirabas.
Para evitar que el remitente difunda las imágenes incriminatorias, el objetivo tendrá que pagarle al estafador o, de lo contrario, las enviará a todos los que figuran en su tira de contactos de correo electrónico.
Más recientemente, los estafadores han comenzado a aumentar sus amenazas al mencionar un poderoso software informador llamado “Pegasus”. Varias versiones de estos correos electrónicos fraudulentos incluyen el futuro texto:
¿Has aurícula departir de Pegaso? Este es un software de software informador que se instala en computadoras y teléfonos inteligentes y permite a los piratas informáticos monitorear la actividad de los propietarios de dispositivos. Proporciona paso a su cámara web, transporte, correos electrónicos, registros de llamadas, etc. Funciona correctamente en Android, iOS y Windows.
Aunque Pegasus es de hecho una utensilio de software informador poderosamente invasiva, la amenaza de su uso, tal como se incluye en estos correos electrónicos fraudulentos, es completamente vacía. Esto se debe a que Pegasus nunca ha sido observado fuera de una campaña de vigilancia llevada a lado, específicamente, por los gobiernos. Una y otra vez, Pegasus ha sido utilizado por regímenes gubernamentales opresivos para espiar a disidentes políticos, activistas de derechos humanos y periodistas guardianes. Básicamente, no hay pruebas de que un software informador tan celosamente guardado haya terminado en manos de estafadores comunes y corrientes.
Pero las tácticas de presión no terminan con Pegasus, ya que muchos de estos correos electrónicos incluyen una contraseña antigua (o activa) que el objetivo de la estafa ha utilizado en el pasado. Aquí, esto no es un acto de piratería destacamento. En cambio, es probable que los estafadores hayan comprado su contraseña a otros ciberdelincuentes que la obtuvieron durante una de las innumerables filtraciones de datos que afectan a una empresa tras otra cada semana.
Cuando los estafadores tienen paso a dichos datos, asimismo pueden incluir su dirección física. Con ese conocimiento, los estafadores han aumentado sus amenazas simplemente agregando una fotografía de su vecindario personal buscándola en hilera. Para la mayoría de los lugares en áreas habitadas, puedes tomar estas imágenes de Google Maps o aplicaciones similares.
Un usufructuario de Reddit lo demostró al descubrir que dicho estafador utilizaba una dirección de apartado postal antigua. Pero es cierto que esto añade un argumento convincente a la afirmación de que el remitente te ha estado espiando.
Como amenaza adicional, el correo electrónico puede incluir poco como:
“O está visitando [your physical address] una forma más conveniente de contactar si no toma medidas. Buena ubicación por cierto.”
Insinuando que saben dónde vives y amenazando con suceder y crear una secuencia.
Cómo escudriñar los correos electrónicos de “Hola pervertido”
Una vez que sepa lo que está pasando, será sencillo escudriñar estos correos electrónicos. Recuerde que no todas las características siguientes tienen que incluirse en estos correos electrónicos, pero todas ellas son señales de alerta por derecho propio.
- A menudo parecen como si provinieran de una de sus propias direcciones de correo electrónico.
- El estafador lo acusa de comportamiento inapropiado y afirma tener imágenes de ese comportamiento.
- En el correo electrónico el estafador afirma deber utilizado Pegasus o algún troyano para espiarte a través de tu propio ordenador.
- El estafador dice que conoce “su contraseña”.
- Se le insta a acreditar rápidamente o las llamadas imágenes se difundirán a todos sus contactos. A menudo sólo se le permite acreditar un día.
- El mensaje positivo suele entrar como una imagen o un archivo PDF adjunto. Los estafadores hacen esto para evitar los filtros de phishing.
Cómo reaccionar a los correos electrónicos de “Hola pervertido”
En primer espacio, nunca responda correos electrónicos de este tipo. Puede indicarle al remitente que alguno está leyendo los correos electrónicos enviados a esa dirección y probará repetidamente métodos nuevos y otros para defraudarlo.
- Si el correo electrónico incluía una contraseña, asegúrese de no utilizarla más y, si es así, cámbiela lo antaño posible.
- Si tiene problemas para organizar su contraseña, consulte un administrador de contraseñas.
- No se deje apresurar a ejecutar o tomar decisiones. Los estafadores confían en el hecho de que usted no se tomará el tiempo para pensarlo detenidamente y luego cometerá errores.
- No caleta archivos adjuntos no solicitados. Especialmente cuando la dirección del remitente es sospechosa o incluso propia.
- Para su tranquilidad, apague la cámara web o compre una cubierta para la cámara web para poder cubrirla cuando no la esté usando.
Si desea aprender qué datos personales suyos han sido expuestos en hilera, puede utilizar nuestro escaneo de balde de Huella Digital. Complete la dirección de correo electrónico que le interesa (es mejor cursar la que usa con más frecuencia) y le enviaremos un noticia de balde.
No solo informamos sobre amenazas: ayudamos a defender toda su identidad digital.y
Los riesgos de ciberseguridad nunca deberían dilatarse más allá de un titular. Proteja su información personal (y la de su clan) mediante el uso de protección de identidad.