Los estafadores están utilizando imágenes de Street View de Google para intimidar a los usuarios de Internet, según los investigadores de seguridad. Los ataques de extorsión, también descritos como «sextorsión», generalmente acusan a la víctima de visitar sitios web pornográficos. Luego, el atacante solicita una tarifa, generalmente en Bitcoin u otras criptomonedas, para «borrar» las pruebas. Según los investigadores de Cofense, los atacantes ahora están utilizando imágenes de Street View para intimidar aún más a las víctimas. Los estafadores agregan imágenes de Street View a los correos electrónicos en los que exigen el pago, lo que implica que conocen la dirección de la víctima y la han visitado, como parte de su reconocimiento. En un correo electrónico de muestra de sextorsión obtenido por Cofense, los atacantes también afirmaron tener acceso a la aplicación de software espía Pegasus y haberla instalado en el dispositivo de la víctima. Luego utilizaron un protocolo de acceso remoto para controlar el dispositivo, registrar las acciones de la víctima y obtener copias de sus correos electrónicos y contactos. Los correos electrónicos fraudulentos están dirigidos a cada víctima. Por lo general, el actor de la amenaza crea un PDF con las demandas de extorsión e incluye la dirección y el número de teléfono de la víctima en el cuerpo del correo electrónico fraudulento «para captar la atención inicial del objetivo». Ahora, los atacantes también agregan imágenes, que dicen ser de la dirección del objetivo, en el PDF, junto con texto que implica que han visitado el área. Sin embargo, los investigadores de Cofense creen que los atacantes están generando automáticamente imágenes de la dirección de la víctima, y algunas imágenes muestran fotos de la calle o el vecindario, en lugar de una propiedad específica. «Es probable que el actor de la amenaza haya utilizado servicios de mapas como Google Street View para obtener una imagen de la residencia o el lugar de trabajo del objetivo y amenace con visitarlo si no responde al correo electrónico», dijeron los investigadores. Cofense cree que los estafadores han pasado de usar direcciones de correo electrónico falsificadas a un «enfoque más directo y más fácilmente intimidante», basado en un enfoque más personalizado. Al igual que con otros ataques de sextorsión, la víctima tiene la opción de ignorar la amenaza y arriesgarse a que la «evidencia» sea enviada a sus contactos, o pagar la tarifa. Lea más sobre las iniciativas de la Casa Blanca para abordar la sextorsión: La Casa Blanca abordará las imágenes de abuso sexual generadas por IA Los investigadores advierten que los atacantes están utilizando direcciones de Gmail aleatorias, además de evitar URL o archivos adjuntos maliciosos, para dificultar que las herramientas de seguridad convencionales detecten y bloqueen los ataques. Crédito de la imagen: Randy Miramontez / Shutterstock.com
Deja una respuesta