[ad_1]
- Las estafas de Sextinter están evolucionando con tácticas cada vez más personales y de intimidación.
- Los actores de amenazas explotan las plataformas de facturación para eludir los filtros de seguridad del correo electrónico.
- Los sólidos filtros de correo electrónico y la capacitación ayudan a contrarrestar eficazmente las amenazas de sextorting.
Las estafas de Sextinter se han vuelto más sofisticadas y personales, ya que ahora se dirigen a personas recurrentes en diferentes sectores con mayor precisión, creando una sensación de amenaza inmediata.
El Phish Cofense Defense Center (PDC) ha observado recientemente un desarrollo significativo en las acciones de fraude que, a diferencia de las versiones anteriores, que se basaban principalmente en tácticas genéricas de miedo, ahora utiliza estrategias más sofisticadas, a menudo eludiendo las medidas de seguridad tradicionales.
Las campañas ahora personalizan los correos electrónicos, incluyendo detalles personales como la dirección particular del destinatario o el número de teléfono directamente en el cuerpo del correo electrónico, para captar la atención del destinatario y agregar una capa de credibilidad a la estafa.
Explotar el miedo a través de la jerga técnica
Estos correos electrónicos generalmente provienen de cuentas aleatorias de Gmail, que son difíciles de rastrear, en lugar de las típicas direcciones habituales vistas en estafas anteriores.
Además de la información personal, los estafadores intensifican su enfoque al incluir fotografías de la supuesta casa, lugar de trabajo, vecindario o calle del objetivo en los archivos PDF adjuntos.
El correo electrónico se dirige al destinatario por su nombre y proporciona una ubicación específica, seguido de amenazas de una visita física si el objetivo no cumple. Esta combinación de datos personales e intimidación digital supone un cambio respecto de simples estafas que solían basarse únicamente en el miedo a comprometer la privacidad en línea.
Los correos electrónicos fraudulentos afirman que el dispositivo del objetivo ha sido infectado con software espía y, a menudo, se refieren a “Pegasus” como malware responsable de la supuesta infracción. Los actores de amenazas utilizan jerga técnica para dirigirse a los destinatarios con la esperanza de que tengan un conocimiento limitado de la ciberseguridad. Los correos electrónicos afirman que el atacante monitorea a la víctima durante un período prolongado, recopila información confidencial e incluso graba sus videos.
En algunos casos, el estafador adoptará un tono informal y adornará el mensaje con elogios o elogios para que parezca que está vigilando de cerca la vida del objetivo. El mensaje suele concluir con dos opciones: ignorar el correo electrónico y afrontar la humillación pública o pagar un rescate en criptomonedas para garantizar que el supuesto material no se divulgue.
Una parte frecuente de esta estafa es la exigencia de pago en Bitcoin u otras criptomonedas. Los estafadores suelen proporcionar una dirección de billetera Bitcoin, a veces junto con un código QR para facilitar el pago.
Otro cambio notable en las campañas de sextinord es el uso de servicios de facturación para enviar correos electrónicos de phishing. Estos servicios permiten a los actores de amenazas enviar correos electrónicos que eluden algunos protocolos de seguridad al ocultar la información del remitente. Debido a que estas plataformas de facturación manejan la entrega de correo electrónico, sus encabezados y contenido legítimos a menudo permiten que el mensaje evite la detección.
Para combatir estas estafas en evolución, las personas y las organizaciones deben mantenerse informadas y energizadas. Educar a los usuarios sobre la naturaleza de las estafas de sextinter puede reducir la probabilidad de ser víctimas.
También te puede gustar
[ad_2]
Source Article Link