Comunicados de prensa

Las estafas de sextorsión se disparan en enero

Los investigadores de amenazas de Avast bloquearon más de 500.000 ataques, que se aprovechan del aumento del uso aplicaciones de video conferencia y el miedo de las personas a que se publiquen sus momentos íntimos

Los investigadores de amenazas de Avast bloquearon más de 500.000 ataques, que se aprovechan del aumento del uso aplicaciones de video conferencia y el miedo de las personas a que se publiquen sus momentos íntimos


Madrid, España 17 de febrero de 2021.- Avast (LSE:AVST), líder mundial en productos de seguridad digital y privacidad, ha anunciado hoy que se han registrado más de medio millón de intentos de ataques de sextorsión en el mes de enero. La mayoría de estos ataques iban dirigidos a usuarios de habla inglesa en Reino Unido y los Estados Unidos, no obstante, los investigadores de Avast Threat Labs, la red de investigadores de ciberseguridad que protege a más de 400 millones de personas de las nuevas y emergentes amenazas on-line, han detectado hasta 36.759 ataques de este tipo en España. 

Las campañas de extorsión sexual consisten en correos electrónicos que afirman haber grabado al usuario durante sus momentos sexuales privados, y amenazan con hacerlos públicos a menos que la víctima pague una suma de dinero al atacante. Los investigadores de Avast aconsejan a la gente que mantenga la calma y que ignore los correos de sextorsión en lugar de reaccionar ante ellos, ya que comúnmente son afirmaciones falsas.

La campaña más común de sextorsión consiste en aprovechar el gran aumento del uso que han experimentado las aplicaciones de video conferencia durante la pandemia, y afirmar falsamente que los atacantes han accedido al dispositivo y a la cámara del usuario. Avast observó un repunte de este tipo de campañas durante las pasadas Navidades. Los autores de la amenaza afirman en un correo electrónico que han aprovechado las vulnerabilidades de la aplicación Zoom para acceder al dispositivo y a la cámara del usuario. Avast no ha detectado ninguna vulnerabilidad real en Zoom. El correo electrónico también menciona un "acto sexual grabado", y que el atacante ha accedido a "información sensible" que puede causar un "terrible daño a la reputación" a menos que se realice un pago de 2.000 dólares en Bitcoins. Una característica distintiva de esta campaña es que los correos electrónicos parecen enviados desde la propia dirección de correo electrónico del usuario. Sin embargo, solo el nombre del remitente que se muestra ha sido modificado, y al hacer clic en él se revela su verdadera dirección de correo electrónico.

"Las estafas de sextorsión son peligrosas e intimidantes, e incluso pueden tener consecuencias trágicas que lleguen a provocar el suicidio de las personas afectadas. Durante la Covid-19, los ciberdelincuentes han visto una gran oportunidad para llevar a cabo con éxito este tipo de ataques, ya que la gente pasa más tiempo utilizando aplicaciones de video conferencia y delante de su ordenador", señaló Luis Corrons, Security Evangelist de Avast. "A pesar del miedo que puedan dar estos correos electrónicos, instamos a la gente a mantener la calma si reciben un mensaje de este tipo y a ignorarlo, ya que no es más que una artimaña de los ciberdelincuentes que intentan hacerse con su dinero".

La segunda campaña más frecuente es aquella en la que se envía un correo electrónico que amenaza con que hace unos meses se instaló un troyano en el ordenador de la víctima que grabó todos sus movimientos con el micrófono y la cámara web. Además, también afirma haber extraído todos los datos del dispositivo, incluidos los chats, las interacciones en redes sociales y los contactos. Los atacantes exigen un rescate en criptomonedas, además de incluir una nota con un falso "temporizador" que se pone en marcha cuando la víctima recibe el correo electrónico, con el fin de establecer un plazo para el rescate.

"Como en otras campañas detectadas por los investigadores de amenazas de Avast, todas estas amenazas son falsas. No hay troyanos indetectables, no se registra nada y los atacantes no tienen los datos que dicen poseer. El temporizador incluido en el correo electrónico es otra técnica de ingeniería social utilizada para presionar a las víctimas para que paguen", continuó Luis Corrons. 

Los investigadores han detectado otras campañas de sextorsión, algunas de las cuales están redactadas originalmente en distintos idiomas y el contenido se traduce automáticamente mediante una herramienta como Google Translate.

Cómo reconocer correos electrónicos de sextorsión 

  • Las estafas de extorsión sexual consisten en correos electrónicos que, de forma falsa, afirman haber grabado la pantalla y cámara del usuario durante sus momentos íntimos. 
  • Los atacantes suelen enfatizar la humillación y la vergüenza para chantajear a la víctima para que esta les pague dinero, a menudo en criptomonedas como Bitcoins. 
  • Normalmente el lenguaje utilizado en estos emails es correcto, sin embargo, en ocasiones los atacantes parecen estar usando Google Translate para traducir el mensaje, lo que puede servir de indicador para los usuarios de que el mensaje no es de fiar.  
  • En algunos casos, el correo electrónico parece enviado por la propia víctima, pero el verdadero remitente puede descubrirse fácilmente haciendo clic sobre su nombre, con lo que se mostrará la verdadera dirección de correo electrónico desde la que se envió el mensaje.
  • Los atacantes pueden conocer contraseñas antiguas y filtradas del usuario y utilizarlas para hacer más creíble el mensaje. Sin embargo, hay que saber que las contraseñas filtradas se venden en la dark web y los atacantes pueden tener fácil acceso a ellas y aprovecharlas para asustar más al usuario. 

Cómo protegerse de los correos electrónicos de extorsión sexual 

  • Mantén la calma. En realidad, el atacante no posee ninguna grabación, y solo está utilizando técnicas de ingeniera social para asustarte y avergonzarte para que pagues. 
  • Trata el correo electrónico como lo harías con los correos de spam, ignorándolo. No respondas ni pagues ningún dinero. 
  • En caso de que el atacante haya incluido una contraseña antigua filtrada tuya, cambia tu contraseña actual por una larga y compleja, sino lo has hecho todavía.