Casa > Ciber Noticias > 4 Razones por las que reciben Sextorsión y otras estafas por correo electrónico
CYBER NOTICIAS

4 Razones por las que reciben Sextorsión y otras estafas por correo electrónico

Sextorsión (chantaje porno) estafas distribuidos por correo electrónico se están convirtiendo cada vez más popular. Las personas de todo el mundo están recibiendo mensajes de correo electrónico amenazadores de personas (estafadores) que afirman que tienen grabaciones de vídeo realizadas a través de los individuos’ cámara del dispositivo. La grabación de vídeo supuestamente contiene los receptores de observar a contenido para adultos.

Estos correos electrónicos se están altamente personalizados en el intento de engañar a la víctima potencial en el pago de una cantidad grande de dinero, por lo general en Bitcoin. An example of such an sextortion scam we detected in the wild used the attention-grabbing “ATENCIÓN! Usted se atornillan ahora [nombre del correo electrónico]" línea de asunto. He aquí una parte de ella:

¿Tengo su atención?
Usted está realmente jodido ahora y se lee mejor esta ... !
El dispositivo fue infectado recientemente con un software que he desarrollado,
y ahora tiene un problema que necesita resolver,
porque se ha ido demasiado lejos..
Usted probablemente ha notado que el dispositivo está actuando de manera extraña últimamente.
Esto se debe a que ha descargado un software desagradable que he creado
mientras estaba navegando en la página Ƿornographic ...
El software automáticamente:
1) Iniciado su Ƈamera y comenzado que la recodificación,
de subir las imágenes a mi servidor ...
2) Grabación de la pantalla del dispositivo
3) Copiados todas sus listas de contactos de programa de correo, facebook
y su cadena de dispositivos
4) Registro iniciado lo que escribes

El spam es nada nuevo, pero el enfoque altamente personalizado en los últimos Sextorsión y otras estafas muestra que los operadores de spam están buscando formas más eficientes de obtener beneficios económicos de sus ataques. A pesar de que los pagos no son tan probable como en la extorsión ransomware, el costo del spam es esencialmente cero y unos pagos aún sería suficiente para motivar a nuevas campañas de spam. Y tal vez eso es lo que ha venido sucediendo en los últimos meses.

¿Ha recibido un correo electrónico Sextorsión? En caso afirmativo, usted debe haber preguntado cómo los spammers obtener su dirección de correo electrónico. Aquí hay cuatro razones por las que el correo electrónico en su bandeja de entrada Sextorsión.

Q: ¿Por qué recibo mensajes de spam Blackmail? ¿Por qué los spammers tener mi dirección de correo electrónico?

La: Su correo electrónico fue violada.

Varios enormes brechas de datos ocurrieron en el lapso de un par de años. Tomemos el incumplimiento datos de Yahoo. En 2017, la compañía finalmente admitió que sus violaciones de datos comprometidos 3 mil millones de cuentas. Otras violaciones importantes que afectan a millones de personas de todo el mundo incluyen Marriott (500 millones de clientes), LinkedIn (164 millones), Adobe (153 millones), eBay (145 millones), PlayStation Network de Sony (77 millones), y Ashley Madison (31 millones), para nombrar unos pocos.

Puede verificar su dirección de correo electrónico a través de Troy Hunt ¿Se me ha página web Pwned. Hay, se puede comprobar fácilmente si su cuenta de correo electrónico ha sido comprometida de una fuga de datos. El sitio web también cuenta con información detallada sobre las mayores violaciones de datos que puede haber expuesto su cuenta de correo electrónico, así.

Si resulta que su correo electrónico ha sido comprometida de una fuga de datos, usted debe cambiar su contraseña. Utilice una contraseña única para cada una de sus cuentas, y olvidarse de la peligrosa costumbre de usar una contraseña (o una variación de la misma contraseña) para todas sus cuentas.

La: Su correo electrónico fue falsificado.

Si el mensaje de correo no deseado parece haber sido enviado desde su dirección de correo electrónico, eso has been spoofed. Este tipo de estafas por lo general afirman que el correo electrónico del destinatario fue hackeado, y es por eso que el correo electrónico no es enviado de ella. Sin embargo, esto no es cierto y usted no debe preocuparse de que su cuenta sea hackeada.

La verdad es que los operadores de spam se han spoofing direcciones de correo electrónico por un largo tiempo. En el pasado, spammers apoderado de listas de correo electrónico con la ayuda de ordenadores infectados por el malware. Hoy en día, phishing ha evolucionado hasta el punto de que los spammers pueden phishing víctimas cuidadosamente elegidos con mensajes que parecen que vinieron de amigos, fuentes confiables, o incluso su propia cuenta.

Las herramientas que permiten a la suplantación de correo electrónico son sorprendentemente fáciles de conseguir. Todo lo que necesita es un servidor SMTP de trabajo que es un servidor que puede enviar correo electrónico, y el software de correo derecha, El autor del Lifehacker Alan Henry explica.

Además, cualquier servidor de correo puede ser configurado para enviar de un dominio específico, y hay sitios web incluso que le permitirá enviar mensajes de correo electrónico utilizando cualquier dirección de correo electrónico de forma gratuita. Cabe señalar que estos métodos dejan huellas que dan suplantación de distancia. Por eso es importante aprender a leer los encabezados de correo electrónico.

Tenga en cuenta que muestra su encabezados de correo electrónico depende del proveedor de correo electrónico. para Gmail, abrir el correo electrónico y haga clic en los tres puntos verticales junto a la respuesta de flecha y seleccionar “Mostrar original” para revisar los detalles.

La: Su dirección de correo electrónico se cosechó.


¿Sabías que el proceso de recolección de direcciones de correo electrónico en cantidades a gran escala se llama recolección de correo electrónico? Correo electrónico de recolección se puede hacer a través de diferentes métodos, pero el objetivo suele ser el mismo – utilizar los datos recogidos por el correo basura o el envío de correos electrónicos masivos.

Hay programas especiales que automatizan el proceso de recolección de correo electrónico. En la mayoría de los casos, un robot de spam se utiliza para buscar direcciones de correo electrónico en las páginas web. Estos se añaden a una base de datos y se venden a los spammers.

¿Qué se puede hacer para evitar la recolección de correo electrónico?

La: You can use the following tactics:

  1. Email Address Munging: Reemplazar “@” con “en” y “.” con “punto” in email addresses.
  2. Image Conversion: Convert the email address into an image to prevent easy copying by bots.
  3. Contact Forms: Use contact forms instead of displaying email addresses.
  4. JavaScript Obfuscation: Implement JavaScript to scramble, encode, or obfuscate email addresses in the source code, making them unreadable to harvesters.
  5. HTML Obfuscation: Embed hidden elements within the email address using HTML, rearranging them with CSS to display correctly.
  6. CAPTCHA Verification: Require users to solve a CAPTCHA before revealing the email address.
  7. CAN-SPAM Notice: Post a notice in compliance with the CAN-SPAM Act of 2003, stating that the site will not share email addresses for unsolicited messages.
  8. Mail Server Monitoring: Configure the recipient email server to reject messages from senders specifying multiple invalid recipient addresses.
  9. Spider Traps: Create parts of the website specifically designed to trap and identify email harvesting spiders.

NOTA. Puesto que todas las estafas basados ​​en la extorsión recientes se basan en grabaciones supuestos del receptor viendo contenido para adultos, simplemente tapar la cámara de su ordenador portátil. Esto puede sonar tonto, pero a sabiendas de que su cámara está cubierta no deja lugar para que usted se preocupe, independientemente de las afirmaciones de que el estafador.

La: El ordenador estaba infectado.

Esta opción no debe ser pasado por alto, especially if you have opened a suspicious email attachment or clicked an unknown link. Phishing can lead to various outcomes, incluyendo la exposición de las cuentas personales.

Lo curioso es que todos los populares 2019 estafas de phishing también se despliegan a través de mensajes de correo electrónico como la táctica principal de distribución. Los destinatarios suelen ser enviados los mensajes que se disfrazan de notificaciones legítimos de un servicio, programa, producto u otra parte en relación con un cierto tipo de interacción que se requiere. La mayoría de las veces las estafas están relacionados con la actividad de la cuenta, transacciones fraudulentas o recordatorios de restablecimiento de contraseña.

Todo esto puede haber razones legítimas para el envío de mensajes de actividad y, como tal, puede ser fácilmente confundido con las notificaciones reales. En casi todos los casos de nombres de dominio que suenan similares y certificados de seguridad (autofirmado, robado o emitió hacker) se llevará a cabo en las páginas de destino para confundir a los destinatarios que están visitando un sitio seguro.

Si ha interactuado con un mensaje de phishing, sus cuentas hayan quedado en entredicho, cuentas de correo electrónico incluido. Sus datos financieros pueden estar en riesgo, también. Por lo tanto, puede ser una buena idea para analizar su sistema en busca de spyware o malware.

Descargar

Herramienta de eliminación de software malintencionado

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo