La extorsión basada en criptografía, básicamente el proceso de usar ejércitos de botnet que lanzan spam para "rescatar" imágenes sucias e información comprometedora a cambio de bitcoin, ha convertido el crimen virtual en un juego de niños.

Hablando esta semana en The Advances en Conferencia de Tecnología Financiera en Zurich, un equipo internacional compuesto por investigadores del Instituto de Tecnología de Austria y el proveedor de seguridad GoSecure muestreó una población de correo no deseado y descubrió que el proceso de extorsión fue rápido, fácil y muy lucrativo. [19659002] Utilizando información pública de pirateo de datos, los investigadores encontraron que una sola instancia de la popular botnet Necurs lanzó más de 80 campañas y en los 4.3 millones de correos electrónicos encuestados por el equipo. En casi todos los casos, los delincuentes no tenían información incriminatoria sobre las víctimas.

El equipo dijo que la red de bots era sorprendentemente lucrativa. Al alquilar una botnet por $ 10,000 por mes, los extorsionistas han estado ganando al menos $ 130,000. En comparación con la mayoría de los esquemas de extorsión, la campaña de spam es increíblemente simple, en gran parte debido a su empleo de criptomonedas, dijo Masarah Paquet-Clouston de GoSecure.

Como tal, los investigadores esperan que aumenten las extorsiones de correo electrónico con respaldo criptográfico.

"Si si observa el spam tradicional [product]es mucho más complicado … [crypto] el spam por extorsión es mucho más simple ", dijo Paquet-Clouston.

Los ejemplos proporcionados en el documento describen un correo electrónico que informa a la víctima que el pirata informático liberará personal comprometedor información si bitcoin no se proporciona de manera oportuna. Por ejemplo, un correo electrónico afirmó que los piratas informáticos estaban realizando vigilancia a través de malware:

“¡Hola! Como habrás notado, te envié un correo electrónico desde tu cuenta. Esto significa que tengo acceso completo a su cuenta. Te he estado observando durante unos meses. El hecho es que usted fue infectado con malware a través de un sitio para adultos que visitó ”.

El seguimiento de las direcciones de bitcoin utilizadas y los idiomas empleados en los correos electrónicos permitió a los investigadores comprender mejor cómo funcionan las botnets. Por ejemplo, quien estaba detrás de la botnet cobraba a ciertas nacionalidades precios más altos que otros, con hablantes de inglés que superan los $ 745 por destinatario en comparación con los españoles en el extremo más bajo con $ 249.

La botnet reutilizó direcciones de bitcoin más de 3 millones de veces y los investigadores especularon que el objetivo era simplificar los pagos.

Solo el 0.135 por ciento de bitcoin extorsionado podía rastrearse en billeteras públicamente verificables en los intercambios, lo que significaba el uso de CoinJoins y otras medidas para enmascarar transacciones antes de desviar fondos a moneda fiduciaria.

El conocimiento sobre bitcoin y los métodos para rastrear pagos ha llevado a las campañas de botnet a otras criptos, dijo el equipo, particularmente litecoin . Contraintuitivamente, las monedas de privacidad como monero y zcash no se utilizan mucho.

Imagen de Hacker a través de Shutterstock

[DISPLAY_ULTIMATE_PLUS]

Referencia: https://www.coindesk.com/crypto-extortion-on-the-rise-says-academic-study