News

Miembros de Ashley Madison reciben extorsiones por correo postal

La pesadilla no ha terminado para los miembros expuestos en las filtraciones de Ashley Madison, el sitio para conseguir parejas extramaritales que fue comprometido este año. Los atacantes han superado el ámbito de lo virtual para comenzar a perseguir a sus víctimas en sus propias casas para extorsionarlos.

En julio de este año, Ashley Madison sufrió una intrusión informática por parte del grupo Impact Team que puso la información personal de sus 33 millones de miembros registrados en manos de los atacantes. Impact Team exigía el cierre del sitio, que sirve como plataforma para que personas casadas encuentren con quién tener relaciones extramaritales, y amenazó con publicar la información robada si no se accedía a ello. Se ignoraron las exigencias de Impact Team y el grupo publicó la información que identificaba a todos los miembros de Ashley Madison y su sitio hermano, Established Men, en un acto catastrófico para la reputación tanto de los sitios como de sus usuarios.

Como era de esperarse, los chantajistas y spammers aprovecharon la información disponible para bombardear a las víctimas de la filtración con correos electrónicos que los amenazaban con exponer sus actividades en el sitio ante sus familiares si no les daban dinero para silenciarlos. Pero la naturaleza tan secreta y vergonzosa de la información motivó a los extorsionadores a llevar sus ataques a otro nivel, y comenzaron a enviar cartas de correo postal a sus víctimas.

El experto en seguridad Graham Cluley advirtió sobre un caso en el que los chantajistas enviaron una carta física a su víctima pidiéndole 4.167 dólares para mantener en secreto su participación en Ashley Madison.

Cluley cree que, igual que con las extorsiones virtuales, lo mejor es ignorar estos mensajes. “Entiendo que debe ser muy preocupante para un miembro de Ashley Madison recibir una carta como esta por correo postal, pero tengo la fuerte opinión de que, en la mayoría de los casos, los chantajistas sólo están probando su suerte, esperando que un pequeño porcentaje de los atacados pague lo que le piden”, explicó.

El experto afirmó que el modelo de negocios de los chantajistas es débil, ya que si exponen a sus víctimas estarían bloqueando por completo sus posibilidades de recibir el pago. Por lo tanto, es muy improbable que lo hagan, a no ser que haya alguna motivación personal ajena al dinero.

“Sé que debe ser una situación muy inquietante, pero al pagar a los chantajistas sólo haces que se concentren más en ti. Mi humilde opinión es que ignorarlos es el mejor plan en estos casos”.

Fuentes

Graham Cluley

The Register

Digital Trends

Miembros de Ashley Madison reciben extorsiones por correo postal

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada