Falsos chantajes por haber visitado páginas porno

Recientemente se ha difundido una campaña masiva de engaños a través de correos electrónicos donde intentan chantajear a las victimas haciéndoles creer que poseen vídeos robados “muy comprometedores”.

Por ejemplo, nos hacen creer que nos grabaron in fraganti mientras teníamos alguna relación de contenido sexual a través de nuestra Webcam. Nos piden un dinero a modo de chantaje para no publicar el supuesto vídeo a través de las redes sociales, por supuesto, incluyendo a todos nuestros contactos como objetivo principal.

Falsos chantajes por haber visitado páginas porno

Ejemplo de falso intento de chantaje

Uno de nuestros lectores nos ha facilitado el correo electrónico que recibió la semana pasada con este intento de timo. No es más que un ejemplo real de lo que podríamos llegar a recibir nosotros si, como veremos, reunimos las mismas condiciones que nuestro lector.

En realidad, el chantajista conoce información privada de la víctima que puede llegar a preocupar. Le habla de su cuenta de correo y de la contraseña que ha usado para esa cuenta, además de indicarle que ha hackeado su equipo con un programa espía con el que le ha robado información como las contraseñas, los contactos y el propio vídeo.

Si, como en el caso de nuestro usuario, la cuenta y la contraseña coinciden con la que realmente ha usado alguna vez, podemos comprender que pueda albergar alguna duda sobre la seriedad del chantaje.

Veamos el mensaje en inglés (en este caso, que el mensaje llegue en inglés puede llegar a ser algo esperado, si pensamos que detrás de la estafa pueda haber alguna red internacional):

“ 123456 is your Password and now Lets get straight to the point. You don’t know anything about me but I know alot about you and you are most likely thinking why are you receiving this mail, correct?

I actually placed malware on porn vids (porn) & there’s more, you accessed this sex website to experience pleasure (know what I mean?). And while you were busy watching our videos, your internet browser started out working as a RDP (Remote Control Desktop) with a keylogger which provided me with access to your device and your webcam recordings. After that, the software program obtained your entire contacts from your messenger, social networks, as well as email.

Exactly what did I do?

It’s just your bad luck that I discovered your misadventures. Next, I gave in more time than I should have digging into your data and made a two screen video. 1st half shows the recording you had been viewing and next part shows the capture from your webcam (its you doing naughty things). Honestly, I’m ready to remove details about you and allow you to move on with your life. And my goal is to provide you a way out that will make it happen. The two options are to either turn a blind eye to this e mail (bad for you), or pay me 0.4 BTC to finish this topic for life.

Exactly what can you do?

Let’s understand above two options in depth. Alternative one is to turn a deaf ear this e-mail. You should know what will happen if you pick this option. I will definately send your sextape to all your contacts including friends and family, colleagues, and so forth. It does not save you from the humiliation your household will ought to feel when relatives and buddies find out your sordid videotape. Other Option is to send me 0.4 BTC. We will call this my “confidentiality tip”. let me tell you what will happen when you opt this path. Your secret Will remain your secret. I’ll keep my mouth shut. Once you you pay me my fees, I will let you go on with your daily life and family as though nothing ever happened. You will make the payment via Bitcoins

Transfer Amount: 0.4 BTC
BTC ADDRESS IS: 1J14bWyotQnrq3RSFvudQkigtxarEijA6C

Notice: You now have one day in order to make the payment. (I’ve a unique pixel in this email, and at this moment I know that you have read this e mail). If I do not get the BitCoins, I will, no doubt send your sextape to all of your contacts including family members, coworkers, and so forth. nonetheless, if I do get paid, I’ll destroy the videotape immediately. If you really want evidence, reply with “yes!” and I will certainly send your video to your 5 contacts. It’s a non negotiable one time offer, thus kindly do not waste my time & yours by responding to this e-mail.”

Para que todos lo entendamos, en español vendría a decir más o menos esto:

“123456 es tu contraseña y ahora vayamos directos al grano. No sabes nada de mí, pero sé mucho de ti y probablemente estés pensando por qué recibes este correo, ¿correcto?

De hecho, coloqué malware en videos porno y hay más, accediste a este sitio web de sexo para experimentar placer (¿sabes lo que quiero decir?). Y mientras estabas ocupado viendo nuestros videos, tu navegador de Internet comenzó a funcionar como un RDP (Remote Control Desktop) con un registrador de teclas que me proporcionó acceso a su dispositivo y las grabaciones de tu cámara web. Después de eso, el programa de software obtuvo todos tus contactos de tu messenger, redes sociales y correo electrónico.

Exactamente ¿qué hice?

Es solo tu mala suerte que descubrí tus desventuras. A continuación, di más tiempo de lo que debí para profundizar en tus datos e hice un video de dos pantallas. La primera mitad muestra la grabación que has estado viendo y la siguiente parte muestra la captura de tu cámara web (estás haciendo cosas malas). Honestamente, estoy listo para eliminar detalles sobre ti y permitirte seguir con tu vida. Y mi objetivo es proporcionarle una salida que lo haga posible. Las dos opciones son hacer la vista gorda a este correo electrónico (malo para ti) o pagarme 0.4 BTC para terminar este tema de por vida.

¿Exactamente qué puedes hacer?

Vamos a entender las dos opciones anteriores en profundidad. La alternativa uno es hacer oídos sordos a este correo electrónico. Deberías saber qué sucederá si eliges esta opción. Definitivamente enviaré tu vídeo sexual a todos tus contactos, incluidos amigos, familiares, colegas, etc. No evitarás la humillación de que tus conocidos y familiares descubran tu sórdida cinta de video. Otra opción es enviarme 0.4 BTC. Llamaremos a esto mi “consejo de confidencialidad”. Déjame decirte lo que sucederá cuando optes por este camino. Tu secreto seguirá siendo tu secreto. Mantendré la boca cerrada. Una vez que me pagues mis honorarios, te dejaré continuar con tu vida diaria y tu familia como si nada hubiera pasado. Realizarás el pago a través de Bitcoins

Cantidad de transferencia: 0.4 BTC

BTC ADDRESS IS: 1J14bWyotQnrq3RSFvudQkigtxarEijA6C

Aviso: ahora tienes un día para realizar el pago. (Tengo un píxel único en este correo electrónico, y en este momento sé que has leído este correo electrónico). Si no obtengo los BitCoins, sin duda enviaré tu grabación a todos tus contactos, incluidos tus familiares, compañeros de trabajo, etc. no obstante, si me pagas, destruiré la cinta de video inmediatamente. Si realmente quieres evidencia, responde con “¡sí!” y ciertamente enviaré tu video a tus 5 contactos. Es una oferta no negociable de una sola vez, así que amablemente no pierdas mi tiempo y el tuyo respondiendo este correo electrónico.”

Claves para entender este falso chantaje

Cómo conoce la contraseña real que utiliza o ha utilizado la víctima en algún momento.

El primer dato que aporta en su amenazante correo es la contraseña de la cuenta, la que corresponde al correo electrónico en el que la víctima recibe el mensaje. En este caso, esa contraseña fue usada por quien recibió el mensaje (lo que seguro asusta, y mucho, a quien lo recibe), pero ya hacía muchos años que no la utilizaba en ningún servicio.

El atacante conoce esa cuenta y su contraseña porque probablemente ha comprado listados de cuentas robadas de empresas. Los hackers roban continuamente estos datos mal protegidos en multitud de compañías de todo el mundo y luego los venden al mejor postor en la “Internet profunda”.

Simplemente está enviando ese mismo correo a todos los usuarios que forman parte de esa lista con la finalidad de atemorizarlos, demostrando que conoce un dato privado que nadie debería conocer.

Existen varias páginas Web donde podemos consultar si nuestro correo electrónico ha sido comprometido alguna vez por los piratas informáticos. Por ejemplo  hesidohackeado.com  o  haveibeenpwned.com.

Pago en Bitcoins

El estafador pide un pago a la víctima de 0,4 Bitcoins, unos 2600 euros. Exige este tipo de moneda electrónica porque no deja rastro del emisor y el receptor.

Mensaje contundente

El texto resulta completamente creíble y podría asustar a cualquiera, especialmente si se han tenido experiencias ante la Webcam de ese estilo alguna vez. Se ha tomado la molestia de redactar un mensaje largo y muy explicativo para dar una mayor credibilidad. El procedimiento que explica podría ser perfectamente real. Y como en todo mensaje amenazador, nos da un corto plazo de tiempo para reaccionar, solo un día.

Sin prueba reales

Sin duda, lo que más nos debe hacer sospechar que se trata de un engaño es que no aporta ni una sola prueba del supuesto vídeo comprometedor.  Si realmente contara con él, al menos nos lo conformaría con un pequeño fragmento o con una captura de pantalla donde saliera de forma reconocible la víctima.

No es más que una versión de este tipo de engaños

Este no es más que un ejemplo real, pero como éste, seguro que hay muchos más y con ligeras variaciones.

Por ejemplo, otro lector, nos cuenta cómo ha recibido un correo similar, pero en este caso, el único dato que conoce el atacante es el número de teléfono. Lógicamente, ese número es realmente de la víctima, lo que le produce la primera inquietud y preocupación. En esta ocasión, la información utilizada por el delincuente se trata de alguna lista robada en la que vienen relacionados los correos electrónicos de los usuarios con sus teléfonos.

El chantaje consiste en convencer a la víctima de que posee algún vídeo comprometedor captado a través de la cámara de su móvil o alguno robado de su memoria.

* Créditos de la imagen

¿Buscas cómo espiar el Whatsapp? ¡Que no te engañen!

Si has llegado aquí porque estás buscando métodos para espiar las conversaciones de Whatsapp de otra persona, seguramente te interesará leer este artículo en su totalidad.

Internet está repleto de información acerca de cómo espiar otras cuentas de Whatsapp. Las páginas y aplicaciones para teléfonos móviles que prometen hacerlo se multiplican en la Web. No hay más que realizar cualquier búsqueda con términos como “espiar Whatsapp” para que aparezcan miles de resultados con todo tipo de información, la mayoría engañosa y a veces, incluso maliciosa.

Buscas cómo espiar el Whatsapp. Que no te engañen

[Read more…]

Aplicaciones para registrar el consentimiento sexual

Están apareciendo aplicaciones para los dispositivos móviles creadas para dar el consentimiento mutuo previo a una relación sexual. Con el fin de evitar falsas denuncias tras relaciones sexuales, los creadores nos facilitan una aplicación para que quede constancia de que el acto se ha llevado a cabo de forma consentida y no forzada.

Además, explican los creadores de estas aplicaciones: “nuestra misión es proporcionar una forma directa de saber si tu pareja dice . No más conversaciones incómodas. Con solo unos pocos clics, tanto tú como tu pareja podéis disfrutar de una intimidad sin estrés.”

Aplicaciones para registrar el consentimiento sexual

[Read more…]

Intento de estafa por Whatsapp, un mensaje del 803406127

Se ha difundido por diferentes medios de comunicación un caso de intento de estafa a través de un alarmante mensaje que nos llega por Whatsapp. Nos hacen creer que estamos suscritos a una página de contactos para adultos y nos indican que debemos realizar una llamada al número 803406127 para cancelar la supuesta suscripción.

Intento de estafa por Whatsapp, un mensaje del 803406127

El mensaje viene acompañado de una imagen donde se ve el cuerpo de una chica como reclamo. Llama la atención de la víctima porque nos hace creer que vamos a recibir multitud de mensajes de forma inminente que pueden relacionarnos con ambientes asociados a la prostitución.

[Read more…]

Guía para Fomentar el Uso Responsable de la Tecnología en el Entorno Familiar

Orange y S2 Grupo han colaborado en la creación de la Guía sobre el Uso Responsable de la Tecnología en el Entorno Familiar, presentada el pasado mes de junio en Madrid por El Club de Excelencia en Sostenibilidad.

Guía para Fomentar el Uso Responsable de la Tecnología en el Entorno Familiar

El Club de Excelencia en Sostenibilidad es una asociación empresarial compuesta por un grupo de diecinueve grandes compañías (*) que apuestan por el crecimiento sostenible desde el punto de vista económico, social y medioambiental, constituyendo el foro de referencia en España en la divulgación y promoción de prácticas responsables.

[Read more…]

Utiliza tu Android como cámara espía sin que nadie lo advierta

Una de las posibilidades que tienen los teléfonos Android es que los podemos utilizar para grabar vídeo de forma totalmente silenciosa, sin que dé ningún tipo de señal al hacer la grabación e incluso cuando tenemos la pantalla bloqueada y apagada.

Utiliza tu Android como cámara espía sin que nadie lo advierta

Para convertir nuestro Android en una herramienta tan interesante, pero también peligrosa, solo tenemos que instalar alguna de las aplicaciones disponible en la tienda oficial que lo permiten. La que destaca sobre otras por el número de descargas y la alta calificación es Background Video Recorder.

[Read more…]

Aplicaciones para aprender y mejorar nuestro inglés

El mejor modo de aprender inglés es sin duda la “inmersión” en un país donde se hable esta lengua, pero a falta de esta posibilidad, podemos hacer uso de nuestros dispositivos móviles y sus innumerables aplicaciones.

Aplicaciones para aprender y mejorar nuestro inglés

Como ya sabemos, encontramos aplicaciones con todo tipo de utilidades y por supuesto, aprender inglés es una de ellas. En general cuentan con diseños atractivos para que el aprendizaje resulte entretenido y ameno, además de estructurado y adaptable a cualquier nivel.

[Read more…]

Google Fotos ya permite añadir o editar la ubicación de las fotos

El servicio de Google que nos permite almacenar fotos y vídeos de forma ilimitada ha incorporado recientemente una función esperada por todos los que la utilizamos habitualmente. Se trata de la posibilidad de añadir manualmente la ubicación de nuestras fotos y vídeos, editarla o incluso eliminarla.

Google Fotos ya permite añadir o editar la ubicación de las fotos

Hasta esta nueva actualización, nuestras fotos y vídeos en Google Fotos podían aparecer ubicadas en el mapa por medio de dos orígenes diferentes de datos, las propias coordenadas GPS tomadas por la cámara y nuestro historial de ubicaciones o cronología.

[Read more…]

Cómo y cuándo crear una imagen del sistema en Windows 10

Siempre insistimos en la importancia de mantener copias de seguridad de los archivos de nuestros diferentes dispositivos. Son numerosas las causas por las que podemos llegar a perderlo todo, como el efecto de algún virus, la avería de una unidad de memoria, el borrado accidental o simplemente la pérdida de un equipo.

Cómo y cuándo crear una copia de seguridad del sistema en Windows 10

Windows 10 cuenta con diferentes sistemas de copia de seguridad que tienen distintas finalidades. La variedad de opciones que encontramos crean un poco de confusión en el usuario y a veces no sabemos muy bien cuál de ellas debemos utilizar, cuándo y para qué.

[Read more…]

Consejos para detectar estafas en el alquiler de vacaciones

Cada vez son más las personas que optan por soluciones de alojamiento diferentes al hotel para disfrutar de sus vacaciones. Las razones son evidentes, principalmente por el precio, pero también porque permiten estancias con ambiente más familiar y distendido. Además, la oferta de apartamentos y viviendas para cortas estancias en plataformas Web han proliferado enormemente, lo que nos permite escoger una gran gama de destinos y de calidades.

Consejos para detectar estafas en el alquiler de vacaciones

Pero cuidado con lo que nos encontramos en Internet, porque como ya sabemos, a mayor actividad e interés de los usuarios por algo vía Web, mayor es el número de ciberdelincuentes que intentan sacar partido de ello y mayor el número de intentos de estafa que allí nos podemos encontrar.

[Read more…]