News

Cibercriminales chantajean a los amantes de la pornografía

Los cibercriminales han puesto en circulación un troyano que intenta humillar y extorsionar a los amantes del Hentai, un tipo de cómic japonés para adultos.

Los atacantes han puesto en circulación juegos para ordenador del género Hentai en el servicio de intercambio de archivos Winni, que tiene más de 200 millones de usuarios. Después de que el internauta ha descargado el juego, aparece una ventana de instalación que pide los datos del usuario.

Pero el archivo contiene un troyano llamado Kenzero que registra la actividad de los usuarios en la red. Como las personas que se infectaron habían intentado descargar un archivo pornográfico de forma ilícita, es posible que haya más datos privados y vergonzosos en el historial de búsqueda del usuario.

Por esta razón, los delincuentes publican esta información en Internet y exigen a las víctimas que paguen 1.500 yen, el equivalente a 16 dólares, para “compensar la violación de los derechos de reproducción” y retirar sus datos de la red.

Los pagos deben realizarse con una tarjeta de crédito. Por supuesto, los delincuentes después venden los datos financieros de su víctima a otros cibercriminales.

Hasta ahora, más de 5.500 personas admitieron que fueron víctimas de esta amenaza.

Fuentes:


Porn virus publishes web history of victims on the net
BBC News

Trojan blackmails Japanese porn-lovers TG Daily

Blackmailware publishes your web history, then wants your money The New Zealand Herald

Cibercriminales chantajean a los amantes de la pornografía

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada