{"id":904,"date":"2019-08-09T14:21:51","date_gmt":"2019-08-09T12:21:51","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=904"},"modified":"2019-08-09T14:21:51","modified_gmt":"2019-08-09T12:21:51","slug":"nuevos-correos-de-extorsion-suplantan-a-las-fuerzas-policiales-e-incluyen-un-telefono-de-contacto","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/nuevos-correos-de-extorsion-suplantan-a-las-fuerzas-policiales-e-incluyen-un-telefono-de-contacto\/","title":{"rendered":"NUEVOS CORREOS DE EXTORSI\u00d3N SUPLANTAN A LAS FUERZAS POLICIALES E INCLUYEN UN TEL\u00c9FONO DE CONTACTO"},"content":{"rendered":"<header>\n<div class=\"post-info\">\n<p>La suplantaci\u00f3n de la identidad de alg\u00fan cuerpo policial para asustar a los usuarios y conseguir que caigan en las trampas preparadas por los delincuentes no es, precisamente, algo nuevo. Aun as\u00ed, casos recientes demuestran que los criminales siguen utilizando esta estrategia para conseguir nuevas v\u00edctimas e incluso las amenazas con acusarles de haber consumido contenido relacionado con la pornograf\u00eda infantil.<\/p>\n<p><!--more--><\/p>\n<p class=\"has-medium-font-size\"><strong>Una t\u00e9cnica que vuelve<\/strong><\/p>\n<p>Como ya hemos dicho, esta suplantaci\u00f3n de identidad es algo que se ha convertido en tradici\u00f3n y, si echamos la vista atr\u00e1s unos a\u00f1os, veremos como,\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2010\/12\/09\/nuevos-correos-suplantando-a-la-policia-nacional-propagan-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">ya en 2010<\/a>\u00a0se utilizaba el nombre de las Fuerzas y Cuerpos de Seguridad del Estado para enviar correos maliciosos que descargaban malware.<\/p>\n<p>Sin embargo, el aut\u00e9ntico auge de esta utilizaci\u00f3n fraudulenta del nombre de las fuerzas policiales de varios pa\u00edses de todo el mundo se produjo pocos tiempo despu\u00e9s con la popularizaci\u00f3n del conocido como \u201c<a href=\"https:\/\/blogs.protegerse.com\/2011\/09\/06\/ransomware-policial-historia-de-una-molesta-amenaza\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">Virus de la Polic\u00eda<\/a>\u201d, el precursor del modelo de ransomware utilizado actualmente por los delincuentes.<\/p>\n<p>En el periodo de tiempo que este tipo de amenazas estuvieron propag\u00e1ndose de forma muy activa por todo el mundo pudimos observar numerosas variantes. Las iniciales se centraban en sistemas Windows y bloqueaban la pantalla de sus v\u00edctimas acus\u00e1ndoles de ser poco menos que unos terroristas ped\u00f3filos y zoof\u00edlicos, por lo cual ten\u00edan que pagar una multa si no quer\u00edan afrontar consecuencias legales. Adem\u00e1s, en algunos casos tambi\u00e9n\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2013\/06\/03\/nuevas-variantes-del-virus-de-la-policia-incluyen-un-keylogger\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">se instalaba malware<\/a>\u00a0en el sistema de la v\u00edctima.<\/p>\n<p>Adem\u00e1s de en sistemas Windows, tambi\u00e9n vimos alg\u00fan intento por parte de los delincuentes de\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2013\/07\/17\/nueva-variante-del-virus-de-la-policia-disfrazado-del-fbi-afecta-a-safari-en-os-x\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">extender este tipo de amenazas a macOS<\/a>. En estos casos, no obstante, el bloqueo se produc\u00eda desde el navegador Safari y no desde el propio sistema, algo que permit\u00eda a la v\u00edctima restaurar el funcionamiento habitual de su equipo con mayor facilidad.<\/p>\n<p>Sin embargo, la evoluci\u00f3n m\u00e1s importante se produjo cuando empezaron a utilizar las mismas t\u00e9cnicas pero en dispositivos Android. A mediados de 2014 los delincuentes decidieron trasladar todo lo aprendido durante los a\u00f1os previos a los smartphones con el sistema operativo de Google y, mediante enga\u00f1os, consegu\u00edan que los usuarios\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2014\/08\/18\/android-locker-nuevo-ransomware-policial-en-espanol-y-con-suplantacion-de-antivirus\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">instalasen aplicaciones fraudulentas<\/a>\u00a0que bloqueaban la pantalla del dispositivo (llegando a cifrar los datos almacenados en algunos casos) y mostrando un mensaje suplantando a una fuerza policial y exig\u00edendo el pago de un rescate.<\/p>\n<p class=\"has-medium-font-size\"><strong>Sextorsi\u00f3n y suplantaci\u00f3n de las autoridades<\/strong><\/p>\n<p>Actualmente y con el env\u00edo de\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2018\/07\/25\/como-reaccionar-a-un-chantaje-a-traves-de-un-correo-que-muestra-una-de-tus-contrasenas\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">correos amenazantes<\/a>\u00a0siendo una pr\u00e1ctica habitual desde hace algo m\u00e1s de un a\u00f1o, los delincuentes vuelven a reutilizar esta vieja t\u00e9cnica para intentar que sus v\u00edctimas muerdan el anzuelo y paguen la cantidad solicitada. Hemos de recordar que estos correos no suelen adjuntar ninguna amenaza (<a href=\"https:\/\/blogs.protegerse.com\/2018\/12\/11\/los-correos-de-chantaje-evolucionan-e-incluyen-el-secuestro-de-archivos\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">con alguna excepci\u00f3n<\/a>) y se basan en la ingenier\u00eda social y el miedo provocado en los usuarios para conseguir que alguno termine pagando.<\/p>\n<p>Estos correos empezaron como un chantaje a pagar para evitar que se difundiese un supuesto video y fotograf\u00edas de la v\u00edctima visitando webs con contenido pornogr\u00e1fico. El delincuente indica que el sistema de la v\u00edctima fue infectado por un malware y, gracias a \u00e9l, se habr\u00edan obtenido las im\u00e1genes comprometedoras. Adem\u00e1s, para hacer m\u00e1s cre\u00edble la historia, en las primeras variantes de estos correos se adjuntaban en el asunto contrase\u00f1as usadas por la v\u00edctima en servicios online que fueron comprometidos tiempo atr\u00e1s.<\/p>\n<p>Durante varios meses, esta estrategia les funcion\u00f3 razonablemente bien a los delincuentes, sin obtener grandes beneficios pero tampoco sin invertir muchos recursos en propagar estos correos. No obstante, conforme se corr\u00eda la voz entre los usuarios de que estas im\u00e1genes comprometedoras no exist\u00edan, los criminales tuvieron que cambiar ligeramente la estrategia. En algunos casos optaron por amenazar desde direcciones de correo corporativas suplantadas para hacer creer que hab\u00edan conseguido acceder a los servidores de la empresa de la v\u00edctima.<\/p>\n<p>En otros casos, haci\u00e9ndose pasar por un terrorista, amenazaban con hacer estallar una bomba en el edificio de la empresa de la v\u00edctima o incluso promet\u00edan\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2019\/06\/11\/nuevos-correos-de-extorsion-apuntan-a-los-administradores-de-webs\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">arruinar la reputaci\u00f3n de una p\u00e1gina web<\/a>\u00a0si no se realizaba el pago exigido. Tambi\u00e9n empezamos a ver la utilizaci\u00f3n del nombre y emblemas de\u00a0<a href=\"https:\/\/blogs.protegerse.com\/2019\/03\/22\/tu-cuenta-ha-sido-hackeada-los-emails-de-extorsion-no-cesan\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">agencias gubernamentales como la CIA<\/a>\u00a0para hacer m\u00e1s convincentes estos correos, algo que ha derivado en los casos m\u00e1s recientes.<\/p>\n<p>El caso comentado por un\u00a0<a href=\"https:\/\/old.reddit.com\/r\/Scams\/comments\/cdykt9\/child_porn_email_scam_send_me_money_and_ill_lose\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">usuario de Reddit<\/a>\u00a0hace unos d\u00edas nos vuelve a recordar las amenazas lanzadas por las versiones antiguas del \u201cVirus de la Polic\u00eda\u201d. En ellas, se acusa al usuario de ver, tener y compartir material relacionado con la pornograf\u00eda infantil y se nos alerta de las consecuencias penales que eso supone. Sin embargo, el \u201cagente\u201d encargado de la investigaci\u00f3n, que casualmente est\u00e1 a punto de retirarse, quiere ganarse un dinero extra y ofrece un trato para que se le pague una cantidad Bitcoins y \u00e9l se olvidar\u00e1 completamente de este asunto.<\/p>\n<p>Como vemos, todo un regreso al pasado en cuanto a la estrategia utilizada, pero adapt\u00e1ndola a la situaci\u00f3n actual de las amenazas. No obstante, esta amenaza est\u00e1 peor elaborada que la original, lo cual no deja de ser curioso. El \u00fanico punto interesante de este caso es que los delincuentes incluyen un n\u00famero de tel\u00e9fono, n\u00famero al que los investigadores de\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-us-state-police-extortion-scam-includes-contact-numbers\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">Bleeping Computer<\/a>\u00a0no dudaron en llamar y se encontraron con una voz femenina grabada indicando que no se encontraban disponibles y que dejaran un mensaje.<\/p>\n<p>Un \u00faltimo apunte interesante es que los tres usuarios que contactaron con estos investigadores confirmaron que el supuesto agente de polic\u00eda que contact\u00f3 con ellos por email pertenec\u00eda a la fuerza policial del estado donde ellos viven. Esto indicar\u00eda que los delincuentes estar\u00edan realizando un env\u00edo dirigido a ciertos usuarios en base a informaci\u00f3n relacionada con su domicilio usando datos filtrados en alguna brecha de seguridad.<\/p>\n<\/div>\n<\/header>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La suplantaci\u00f3n de la identidad de alg\u00fan cuerpo policial para asustar a los usuarios y conseguir que caigan en las trampas preparadas por los delincuentes&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/nuevos-correos-de-extorsion-suplantan-a-las-fuerzas-policiales-e-incluyen-un-telefono-de-contacto\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43,1],"tags":[77,104,46,105],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/904"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=904"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/904\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/763"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}