4 Razones por las que reciben Sextorsión y otras estafas por correo electrónico
CYBER NOTICIAS

4 Razones por las que reciben Sextorsión y otras estafas por correo electrónico

1 Star2 Stars3 Stars4 Stars5 Stars (2 votos, promedio: 5.00 de 5)
Cargando ...

Sextorsión (chantaje porno) estafas distribuidos por correo electrónico se están convirtiendo cada vez más popular. Las personas de todo el mundo están recibiendo mensajes de correo electrónico amenazadores de personas (estafadores) que afirman que tienen grabaciones de vídeo realizadas a través de los individuos’ cámara del dispositivo. La grabación de vídeo supuestamente contiene los receptores de observar a contenido para adultos.

Estos correos electrónicos se están altamente personalizados en el intento de engañar a la víctima potencial en el pago de una cantidad grande de dinero, por lo general en Bitcoin. El último de estos estafa Sextorsión detectamos en la naturaleza utiliza el “ATENCIÓN llame la atención! Usted se atornillan ahora [nombre del correo electrónico]" línea de asunto. He aquí una parte de ella:

¿Tengo su atención?
Usted está realmente jodido ahora y se lee mejor esta ... !
El dispositivo fue infectado recientemente con un software que he desarrollado,
y ahora tiene un problema que necesita resolver,
porque se ha ido demasiado lejos..
Usted probablemente ha notado que el dispositivo está actuando de manera extraña últimamente.
Esto se debe a que ha descargado un software desagradable que he creado
mientras estaba navegando en la página Ƿornographic ...
El software automáticamente:
1) Iniciado su Ƈamera y comenzado que la recodificación,
de subir las imágenes a mi servidor ...
2) Grabación de la pantalla del dispositivo
3) Copiados todas sus listas de contactos de programa de correo, facebook
y su cadena de dispositivos
4) Registro iniciado lo que escribes

Relacionado: Cuidado con el “ATENCIÓN! Usted se atornillan ahora”estafa.

El spam es nada nuevo, pero el enfoque altamente personalizado en los últimos Sextorsión y otras estafas muestra que los operadores de spam están buscando formas más eficientes de obtener beneficios económicos de sus ataques. A pesar de que los pagos no son tan probable como en la extorsión ransomware, el costo del spam es esencialmente cero y unos pagos aún sería suficiente para motivar a nuevas campañas de spam. Y tal vez eso es lo que ha venido sucediendo en los últimos meses.

¿Ha recibido un correo electrónico Sextorsión? En caso afirmativo, usted debe haber preguntado cómo los spammers obtener su dirección de correo electrónico. Aquí hay cuatro razones por las que el correo electrónico en su bandeja de entrada Sextorsión.

Q: ¿Por qué recibo mensajes de spam Blackmail? ¿Por qué los spammers tener mi dirección de correo electrónico?

La: Su correo electrónico fue violada.

Varios enormes brechas de datos ocurrieron en el lapso de un par de años. Tomemos el incumplimiento datos de Yahoo. En 2017, la compañía finalmente admitió que sus violaciones de datos comprometidos 3 mil millones de cuentas. Otras violaciones importantes que afectan a millones de personas de todo el mundo incluyen

Marriott (500 millones de clientes), LinkedIn (164 millones), Adobe (153 millones), eBay (145 millones), PlayStation Network de Sony (77 millones), y Ashley Madison (31 millones), para nombrar unos pocos.

Puede verificar su dirección de correo electrónico a través de Troy Hunt ¿Se me ha página web Pwned. Hay, se puede comprobar fácilmente si su cuenta de correo electrónico ha sido comprometida de una fuga de datos. El sitio web también cuenta con información detallada sobre las mayores violaciones de datos que puede haber expuesto su cuenta de correo electrónico, así.

Si resulta que su correo electrónico ha sido comprometida de una fuga de datos, usted debe cambiar su contraseña. Utilice una contraseña única para cada una de sus cuentas, y olvidarse de la peligrosa costumbre de usar una contraseña (o una variación de la misma contraseña) para todas sus cuentas.

La: Su correo electrónico fue falsificado.

Si el mensaje de correo no deseado parece haber sido enviado desde su dirección de correo electrónico, se ha falsificado. Este tipo de estafas por lo general afirman que el correo electrónico del destinatario fue hackeado, y es por eso que el correo electrónico no es enviado de ella. Sin embargo, esto no es cierto y usted no debe preocuparse de que su cuenta sea hackeada.

La verdad es que los operadores de spam se han spoofing direcciones de correo electrónico por un largo tiempo. En el pasado, spammers apoderado de listas de correo electrónico con la ayuda de ordenadores infectados por el malware. Hoy en día, phishing ha evolucionado hasta el punto de que los spammers pueden phishing víctimas cuidadosamente elegidos con mensajes que parecen que vinieron de amigos, fuentes confiables, o incluso su propia cuenta.

Las herramientas que permiten a la suplantación de correo electrónico son sorprendentemente fáciles de conseguir. Todo lo que necesita es un servidor SMTP de trabajo que es un servidor que puede enviar correo electrónico, y el software de correo derecha, El autor del Lifehacker Alan Henry explica.

Además, cualquier servidor de correo puede ser configurado para enviar de un dominio específico, y hay sitios web incluso que le permitirá enviar mensajes de correo electrónico utilizando cualquier dirección de correo electrónico de forma gratuita. Cabe señalar que estos métodos dejan huellas que dan suplantación de distancia. Por eso es importante aprender a leer los encabezados de correo electrónico.

Tenga en cuenta que muestra su encabezados de correo electrónico depende del proveedor de correo electrónico. para Gmail, abrir el correo electrónico y haga clic en los tres puntos verticales junto a la respuesta de flecha y seleccionar “Mostrar original” para revisar los detalles.

La: Su dirección de correo electrónico se cosechó.


¿Sabías que el proceso de recolección de direcciones de correo electrónico en cantidades a gran escala se llama recolección de correo electrónico? Correo electrónico de recolección se puede hacer a través de diferentes métodos, pero el objetivo suele ser el mismo – utilizar los datos recogidos por el correo basura o el envío de correos electrónicos masivos.

Hay programas especiales que automatizan el proceso de recolección de correo electrónico. En la mayoría de los casos, un robot de spam se utiliza para buscar direcciones de correo electrónico en las páginas web. Estos se añaden a una base de datos y se venden a los spammers.

Relacionado: Utilizar con precaución: 7 Lugares comunes en línea pero peligroso en 2019.

¿Qué se puede hacer para evitar la recolección de correo electrónico?

La: Puedes usar las siguientes tácticas:

Dirección de correo electrónico munging. Simplemente cambie el “@” registrarse en “en” y el “.” dentro “punto”;
– Convertir una dirección de correo electrónico en una imagen;
– El uso de un formulario de contactos de correo electrónico;
Uso de JavaScript ofuscación de correo electrónico. En el código fuente se ve por las cosechadoras, la dirección de correo electrónico no revueltos, codificada o ofuscado;
– El uso de direcciones de correo electrónico a través de ofuscación HTML. Por ejemplo, se puede insertar elementos ocultos dentro de la dirección para hacer que aparecen fuera de servicio y el uso de hojas de estilo en cascada para restaurar el orden correcto.
– Que obliga al usuario a entrar CAPTCHA correcta antes de divulgar la dirección de correo electrónico;
El uso de un aviso de CAN-SPAM permitiendo el enjuiciamiento de los spammers bajo la ley CAN-SPAM de 2003. El administrador del sitio web debe colocar un aviso de que “el sitio o servicio no darán, vender, o transferir direcciones mantenidas por dicho sitio web o servicio en línea a cualquier otra parte a los efectos de iniciar, o permitir a otros para iniciar, mensajes de correo electrónico.”;
– Monitoreo del servidor de correo. Este método puede ser implementado en el servidor de correo electrónico del destinatario. Rechaza todas las direcciones de correo electrónico como no válidos de cualquier remitente especificar más de una dirección de destinatario no válido;
– El uso de una trampa de araña. Esta es una parte de un sitio web construido para combatir las arañas recolección de correo electrónico.

NOTA. Puesto que todas las estafas basados ​​en la extorsión recientes se basan en grabaciones supuestos del receptor viendo contenido para adultos, simplemente tapar la cámara de su ordenador portátil. Esto puede sonar tonto, pero a sabiendas de que su cámara está cubierta no deja lugar para que usted se preocupe, independientemente de las afirmaciones de que el estafador.

La: El ordenador estaba infectado.

Esta opción no debe ser pasado por alto, especialmente si ha abierto un archivo adjunto de correo electrónico sospechoso o se hace clic en un enlace desconocida. Phishing puede dar lugar a diversos resultados, incluyendo la exposición de las cuentas personales.

Lo curioso es que todos los populares 2019 estafas de phishing también se despliegan a través de mensajes de correo electrónico como la táctica principal de distribución. Los destinatarios suelen ser enviados los mensajes que se disfrazan de notificaciones legítimos de un servicio, programa, producto u otra parte en relación con un cierto tipo de interacción que se requiere. La mayoría de las veces las estafas están relacionados con la actividad de la cuenta, transacciones fraudulentas o recordatorios de restablecimiento de contraseña.

Relacionado: Cómo quitar fraudes electrónicos en 2019.

Todo esto puede haber razones legítimas para el envío de mensajes de actividad y, como tal, puede ser fácilmente confundido con las notificaciones reales. En casi todos los casos de nombres de dominio que suenan similares y certificados de seguridad (autofirmado, robado o emitió hacker) se llevará a cabo en las páginas de destino para confundir a los destinatarios que están visitando un sitio seguro.

Si ha interactuado con un mensaje de phishing, sus cuentas hayan quedado en entredicho, cuentas de correo electrónico incluido. Sus datos financieros pueden estar en riesgo, también. Por lo tanto, puede ser una buena idea para analizar su sistema en busca de spyware o malware.

Descargar

Herramienta de eliminación de software malintencionado

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...