Aunque Bitcoin ha sido el más volátil en los últimos años, esto no ha disuadido a los delincuentes de recolectar bits de Bitcoins. Cuando hablamos de extorsión, hemos visto la aparición y efectividad del Ransomware utilizando Bitcoins y otras formas de criptomonedas. También hemos visto la implementación de Crypto-Currency Miner (sic.Monero) en servidores/sistemas pirateados, para aprovechar los recursos computacionales y generar criptomonedas. Sin embargo, últimamente hemos visto una tendencia creciente en los correos electrónicos de extorsión, pidiendo Bitcoins.
Estos correos electrónicos están en formato de texto plano y advierten al destinatario de un malware que se está implementando en un sitio de pornografía para adultos; además, en los correos electrónicos también se explica brevemente cómo se pirateó la cámara web del destinatario, se implementó el registrador de teclas y se robaron las credenciales de inicio de sesión. El correo electrónico también explica que se capturó un video mientras estaban ocupados visitando el sitio de pornografía para adultos y el destinatario es amenazado con consecuencias nefastas, a saber. compartir el vídeo con los presentes en la libreta de direcciones robada.
Al igual que el ransomware y los ataques de mineros, esta estafa también se basa en el anonimato que proporcionan las criptomonedas. Es una simple amenaza de texto sin formato, basada en la premisa de que el destinatario ha visitado algún sitio porno. En la mayoría de los casos, los delincuentes han invocado con éxito el aspecto del miedo y el estigma social en la psique/mente de los destinatarios del correo electrónico.
El equipo de investigación de eScan ha estado analizando y rastreando estos correos electrónicos y, lo más importante, las direcciones de Bitcoin encontradas en estos correos electrónicos. El modus operandi de los criminales es
- Cree una dirección Bitcoin para cada campaña de spam.
- En caso de que el destinatario pague los BTC de extorsión, el BTC se descompone y se transfiere a múltiples carteras de Bitcoin para garantizar que a los investigadores les resulte difícil rastrear las transacciones.
- El desglose y la posterior transferencia del BTC se realizan un par de veces, por lo que al final de la tercera iteración, tenemos cerca de 100 billeteras BTC.
- Finalmente, todas estas billeteras se consolidan y los BTC se transfieren a una sola billetera.
Durante el curso de la investigación, nos encontramos con numerosas carteras y una de ellas (FJDeT2E1fWb4oZBeub4MH9ennUp5e
Algunas de las direcciones BTC de la campaña:
- 19YayKasVoiRcjcihqmUpjVwvWB9aG
yKCC - 1DtBY4zD7cK35fpbNecpxSaEuEmfu9
UyVG - 1BmXuzjeWdoBKhsX8kJMNBFz5uJzrc
2Gvc - 1HRpxFdKGc7Anb7xfpQf3tmAcH6pph
2ssX - 1FCaw9jXhHveRyLxB54ypCpJ2CtanV
oLC1 - 1MJcj7MdWeKR7eT7PukLG78jcRGf4o
piezasD
Debido al anonimato proporcionado, es imposible rastrear la identidad del propietario de la billetera. Desde el mes de agosto de 2018, ha habido un aumento constante de estos correos spam de extorsión.
Según los investigadores de eScan, estos correos electrónicos son parte de una campaña de spam y consejos de que los destinatarios no deben responder a estos correos electrónicos. Sin embargo, dado que esta campaña se encuentra en sus etapas incipientes, existe la posibilidad de que en un futuro próximo los correos electrónicos se utilicen como armas con las variantes habituales.
Medidas de Prevención:
- Asegúrese de no responder a estos correos electrónicos en absoluto.
- Instalar y configurar módulos de seguridad.
- Habilite la supervisión en tiempo real del antivirus
- Utilice Firewall IDS/IPS Prevención de intrusiones
- Los usuarios no deberían habilitar macros en documentos.
- Las organizaciones deben implementar y mantener una solución de respaldo.
- Lo más importante es que las organizaciones deben implementar MailScan en el nivel de puerta de enlace de los servidores de correo para contener la propagación de archivos adjuntos sospechosos.















