Si recibió un correo electrónico de este tipo, no se preocupe, su dispositivo no ha sido “pirateado”. Este es un intento de estafa de ingeniería social para engañar a la víctima para que haga un pago monetario con el pretexto de no distribuir material supuestamente comprometido. Es muy poco probable que alguien haya accedido a tu ordenador, tenga tus contactos, contraseñas y tenga un vídeo íntimo de tu presencia.

MUY IMPORTANTE: No entres en pánico. Bajo ninguna circunstancia debes pagar dinero a los extorsionadores, no respondas al correo que te enviaron. Los ciberdelincuentes lo utilizan para averiguar si la cuenta está activa y enviar nuevas estafas en el futuro.

Esta es una técnica conocida como spoofing, que consiste en hacerse pasar por un servidor y hacer parecer que el dominio pertenece a una dirección de confianza. Para ello, los ciberdelincuentes “se conectan a servidores de correo o SMTP, que permiten retransmitir los mensajes utilizando otro alias, que en este caso sería la cuenta de la persona”.

El SMTP (Protocolo simple de transferencia de correo) no está diseñado para autenticar remitentes ni verificar la integridad de los mensajes recibidos. Por lo tanto, es fácil cambiar, especificar o suplantar la fuente de un correo electrónico

“Lo más común en los correos electrónicos suelen hablar sobre videos íntimos, y esa es la “ingeniería social” evita que el usuario notifique o acepte pagos”

El éxito de estas campañas se basa en 2 aspectos fundamentales:

PÁNICO: muchos usuarios entran en pánico cuando piensan que un atacante ha accedido a su cuenta de correo electrónico, cuando en realidad el objetivo es obtener información o pagos del para obtener víctimas pura ingeniería social.

NO ES UN VIRUS: Este tipo de ataque no contiene malware ni virus y puede eludir fácilmente las soluciones o filtros de ciberseguridad de correo electrónico tradicionales.

Consejos

Para evitar ser víctima de estas estafas: 

  • No abras correos electrónicos de usuarios desconocidos o mensajes que no hayas solicitado
  • Borra estos correos directamente y no envíes ninguna información personal. 
  • Mantén tu sistema y antivirus siempre actualizados. 
  • Usa contraseñas complejas y diferentes para diferentes servicios. (generador de contraseñas de zoho vault)
  • Usar un administrador de contraseñas facilitará su trabajo. (zoho vault cuenta con una versión gratuita)
  • Utilice la autenticación de dos factores si está disponible para su servicio.

¿Cómo podemos identificar correos Spoofing?

El Spoofing (suplantación de identidad) se caracteriza por enmascarar la dirección de correo electrónico original del atacante con la dirección de correo electrónico de una víctima indirecta (usuario, organización, servicio, etc.). Podemos interpretarlo como un tercero, un atacante, que realiza un robo de identidad y comete un fraude secundario al hacerse pasar por alguien de su confianza para obtener dinero, información personal u otros beneficios.

El atacante es capaz de enviar un mensaje que parezca ser de cualquiera desde cualquier lugar.

Interpretando el encabezado de los correos, podremos recabar valiosa información para nuestra investigación:

  • Datos relativos al emisor y al receptor.
  • Los servidores de correo intermedios por los que el mensaje ha pasado desde que se envió.
  • El cliente del correo utilizado para enviar el email.
  • Las fechas de envío y recepción.

Esta información puede estar oculta a simple vista, pero se puede ver fácilmente a través de nuestro administrador de correo electrónico.

Gmail

  1. Abrir el correo que se desea verificar.
  2. Clic en el icono de los 3 puntos y elegimos la opción “Ver origen del mensaje”

Microsoft Outlook

  1. Abrir el mensaje en una ventana nueva. (Doble clic sobre el mensaje)
  2. Ir al menú Archivo > Información > Propiedades.
  3. En la ventana abierta, en Encabezados de Internet, veremos toda esta información:

A partir de esta información podemos interpretar lo siguiente:

  • Tiempo de envío. En la imagen podemos ver que el mensaje tardó 20 segundos desde que se envió hasta que llegó a nuestra bandeja de entrada. Cuanto más tiempo pase, más sospechoso será. En este caso puede no ser nada, pero ya debería alertarnos.
  • Remitente. En el campo “From” observamos que la empresa nos ha escrito a través de un dominio que no coincide con ellos.
  • Registros. Los campos SPF y DKIM nos sirven para comprobar si pasan el control de verificación. En este caso ha conseguido pasar el SPF, pero ha obtenido un error en DKIM.