«Hacker profesional» Estafa por correo electrónico revelada & Explicado

Professional Hacker Email Scam - Is it True?
Hackers use different patterst to scam people, but some have become obscenely popular.

Entre cientos de tipos diferentes de correos electrónicos fraudulentos, Hay uno específico y aterrador que molesta a personas de todo el mundo.. Correo electrónico fraudulento conocido como “Hacker profesional”, afirma que un hacker ilusorio ha accedido a su PC y ha recopilado cualquier información, incluida la captura de vídeos a través de la cámara web. El mensaje va acompañado de una demanda de rescate y amenazas de publicar datos si no se paga.

Descripción general de la estafa por correo electrónico de piratas informáticos profesionales

A pesar de ser un tipo distintivo de spam de correo electrónico, "Hacker profesional" todavía tiene algunas variaciones. Aunque, Todos tienen un texto que dice casi lo mismo.: un hacker entró en tu computadora y recopiló mucha información confidencial. Si no paga el rescate, toda esta información se publicará. Aquí hay algunos patrones comunes que las formas de esta estafa siguen todas al mismo tiempo..

Reclamaciones preocupantes desde el principio

El mensaje comienza con el asunto como "Sus datos personales se han filtrado debido a sospechas de actividades dañinas". Esta afirmación grave pero amenazante puede ya infligir miedo y hacer que la víctima crea cada palabra del cuerpo del mensaje..

El cuerpo tampoco está mejor.. Comúnmente, hay afirmaciones como "Logré hackear con éxito su sistema operativo" y "obtuve acceso completo a su cuenta". They are nonsense desde el punto de vista técnico, pero parece legítimo para las personas que no conocen tales detalles..

Descripción de actividades falsas de piratas informáticos

Más adelante en el cuerpo del mensaje, el hacker dice que fue “monitoreando todas tus actividades y vigilándote durante varios meses”. El delincuente afirma que tiene instaló varios programas maliciosos (virus troyanos) a su sistema. Curiosamente, la forma difundida que dicen sobre muchas cosas es “sitios para adultos”. Mientras que en el pasado este tipo de páginas eran realmente una amenaza, apenas existe en estos días. Tampoco está claro por qué se presta tanta atención a una sola víctima.. Las acciones de las que se jacta el hacker se puede hacer en cuestión de días, si no horas. De allí, se trata de falta de profesionalismo o de acoso.

Reclamaciones sobre la grabación de videos comprometidos

Otra afirmación típica es sobre el video tomado de la cámara web. No es uno normal: dice el hacker sobre un grabación de ti estando en situaciones bastante comprometedoras. Esto es, de hecho, el punto culminante de la carta de estafa. Estas filas hablan de la posible posesión de materiales altamente comprometedores.. En otras palabras, esto es lo que debería obligar a una víctima a pagar. Es particularmente difícil probar o refutar esta afirmación., aunque como el correo electrónico en general tiene muchas tomas cuestionables, este tampoco es realista.

Explicación de la invulnerabilidad del malware

Para demostrar su competencia, un hacker afirma que el malware que utiliza se integra a nivel de controlador, lo que hace imposible detectar y eliminar. Pozo, Esta parte es al menos algo cierta. driver-level malware integration es una cosa y se hace exactamente para hacer que tanto la detección como la eliminación sean mucho más complicadas. Pero para realizar tal truco, un pirata informático debería engañarlo para que ejecute el malware con altos privilegios, o escalarlos a través de un exploit – que no es una tarea trivial.

Algunos delincuentes también mencionan “actualizaciones cada hora” (cada varias horas, diario, etc.), cual es, a su vez, solo una ficcion. Hay formas que requieren mucho menos esfuerzo para evitar la detección., entonces usar un truco tan ineficaz es una marca de un hacker no calificado o un mentiroso.

Demandas de rescate & Amenazas editoriales

Obviamente, El resultado del correo electrónico fraudulento: demandas de rescate. “Hacker profesional” comúnmente pide rescate en Bitcoins, y fija un plazo de 48-72 horas. Si se desestima la demanda, el hacker promete publicar toda la información y los vídeos recopilados en sus redes sociales, ya que "tiene acceso completo a sus cuentas".

La suma del rescate varía dependiendo de factores desconocidos., pero más comúnmente la pregunta va desde $1000 a $2000 en bitcóin. Algunos mensajes no indican el monto del rescate y en su lugar ofrecen negociar la suma en el correo electrónico..

Ejemplo típico de correo electrónico de estafa de piratas informáticos profesionales

Como ya he dicho, Podría haber docenas de variaciones de texto diferentes de esta estafa.. Aunque, difieren un poco, así que recopilé los más comunes.

Haga clic para ampliar el texto
Sujeto: Sus datos personales se han filtrado debido a sospechas de actividades dañinas..

Hola!

Soy un hacker profesional y he logrado hackear tu sistema operativo.. Actualmente he obtenido acceso completo a su cuenta.. Además, Estuve monitoreando en secreto todas tus actividades y observándote durante varios meses..

La cuestión es que tu computadora fue infectada con software espía dañino debido a que habías visitado previamente un sitio web con contenido pornográfico.. Déjame explicarte lo que eso implica.. Gracias a los virus troyanos, Puedo obtener acceso completo a su computadora o cualquier otro dispositivo de su propiedad.. Significa que puedo ver absolutamente todo en tu pantalla y encender la cámara y el micrófono en cualquier momento sin tu permiso..

Además, También puedo acceder y ver su información confidencial, así como sus correos electrónicos y mensajes de chat.. Quizás se pregunte por qué su antivirus no puede detectar mi software malicioso.. Déjame desglosarlo por ti: Estoy usando software dañino basado en controladores, que actualiza sus firmas cada 4 horas, por lo tanto, su antivirus no puede detectar su presencia.

He hecho una recopilación de vídeos., que muestra en el lado izquierdo las escenas tuyas masturbándote felizmente, mientras que en el lado derecho muestra el video que estabas viendo en ese momento... Todo lo que necesito es compartir este video con todas las direcciones de correo electrónico y contactos de mensajería de las personas con las que estás en comunicación en tu dispositivo o PC..

Además, También puedo hacer públicos todos tus correos electrónicos e historial de chat.. Creo que definitivamente querrás evitar que esto suceda.. Esto es lo que debe hacer: transferir el equivalente en Bitcoin de 850 USD a mi cuenta Bitcoin (ese es un proceso bastante simple, que puedes consultar en línea en caso de que no sepas cómo hacerlo). A continuación se muestra la información de mi cuenta bitcoin. (billetera bitcóin): 12nEVuGNtRFMVjeVmLtD4nt2sHX68S47yH

Una vez que la cantidad requerida se transfiera a mi cuenta, Procederé a eliminar todos esos videos y desapareceré de tu vida de una vez por todas.. Asegúrese de completar la transferencia mencionada anteriormente dentro de 50 horas (2 días +). Recibiré una notificación inmediatamente después de que abras este correo electrónico., por eso comenzará la cuenta regresiva. Confía en mí, soy muy cuidadoso, Calculador y nunca cometer errores..

Si descubro que compartiste este mensaje con otras personas, Inmediatamente procederé a hacer públicos tus videos privados.. Buena suerte!

¿Es cierto el correo electrónico de “hacker profesional”??

No, es sólo un intento de hacer que un usuario asustado pague por eliminar materiales comprometedores inexistentes. Seguro, algunas de las cosas descritas en el correo electrónico pueden suceder. Pero el curso de acción general no es como normalmente trabajan los piratas informáticos.. Pasar más de un mes espiando a una sola víctima es cosa de los ciberataques a grandes empresas. Sin embargo, hacerlo en ataques a usuarios domésticos es contraproducente.

Hay muchas cosas en el mensaje que me hacen concluir. es una estafa escrita por un estafador de bajo perfil. Puede tener conocimiento de algunas tácticas y prácticas típicas que utilizan los ciberdelincuentes.. Sin embargo, Cualquiera de sus intentos de describirlos en detalle descubre la completa incompetencia de un sujeto.. “El malware utiliza controladores” “Actualizando las firmas cada cuatro horas” – cualquier experto en tecnología se reirá a carcajadas escuchando semejantes tonterías.

Tácticas de ingeniería social utilizadas en estafas por correo electrónico de “hackers profesionales”

Como podrías haber supuesto, Estafa por correo electrónico de hackers profesionales se basa puramente en ingeniería social. Hay errores en la descripción técnica de un “hack” que demuestran baja competencia técnica. No obstante, Los trucos psicológicos que los estafadores intentan utilizar son bastante claros y profesionales.. Echemos un vistazo a cada uno..

Pretendiendo ser un profesional

El primer párrafo de un mensaje fraudulento comienza con una afirmación sobre ser un hacker profesional. Más probablemente, una víctima no confiará en él desde el principio. Pero cambia cuando la víctima ve detalles de sitios para adultos., virus troyanos y similares. Todas estas historias hacen que la persona objetivo crea que el hacker que la atacó es realmente un profesional., y no es una broma.

los estafadores’ La esperanza aquí es que el individuo objetivo no sepa nada sobre cómo operan los piratas informáticos.. Y seamos honestos – hay mucha gente que no. Seguramente creerán una historia de miedo. sobre el espionaje de un mes con un malware indetectable.

Notificaciones de compromiso de privacidad

Una vez que se gana la autoridad con los trucos que describí anteriormente, el hacker pasa a asustar a la víctima. Los primeros brotes de esto aparecen al principio de un mensaje de correo electrónico, en el asunto del mensaje.. Entonces, el sinvergüenza dice que posee un montón de información comprometedora – desde diálogos en messenger hasta videos desde una cámara web con la víctima viendo contenido en sitios para adultos.

Esto puede parecer un espectáculo tonto., pero no lo olvides - la víctima cree que es un verdadero hacker quien ha enviado un correo electrónico. De este modo, puede imponer un miedo genuino o incluso pánico, especialmente cuando una visión ciega sobre mensajes comprometedores o visitas a sitios para adultos fue acertada.

Amenazas de humillación pública & demandas de rescate

Apelando a la información comprometedora que se posee y el acceso general al sistema de la víctima, Un hacker amenaza con publicar toda la información en las redes sociales., usando las cuentas de la víctima. Bastante seguro, un usuario asustado ahora estará listo para hacer lo que el hacker le pida para evitar esto. Y la tarea es bastante obvia: a ransom you should pay off in Bitcoins. El estafador especifica la billetera en el mensaje. Incluso en los casos en los que el cuerpo del mensaje no menciona el rescate en absoluto, todavía termina ahí.

Infligir urgencia

A pesar de todos los lugares de este mensaje que pueden asustar a la víctima., El elemento clave que lo hace rentable es la sensibilidad al tiempo.. Los piratas informáticos imponen urgencia en un pago diciendo que la fecha límite para realizar el pago es 48-72 horas desde el momento en que ha enviado el mensaje. Sin pago = todos tus amigos en las redes sociales sabrán de tus malas acciones. Pozo, Ellos no lo harian, pero el papel del hacker es hacerte creer que esto sucederá.

Escanee su sistema en busca de malware

Una vez que sospeches que tu sistema tiene algunos elementos no deseados, o ver mensajes fraudulentos que lo indiquen, Considere verificar su sistema con una herramienta de seguridad.. A pesar de lo que estos aspirantes a hackers dicen en el correo electrónico, Los programas antimalware pueden contrarrestar el software espía., virus troyanos y otro malware. Bastante seguro, No todos pueden presumir de su máxima eficiencia: un programa de seguridad debería incluir los mecanismos de detección más modernos.. GridinSoft Anti-Malware puede mostrarle todos los beneficios de dichas capacidades; considere probarlo.

<lapso largo = "uno">«Hacker profesional» Estafa por correo electrónico revelada &#038; Explicado</durar>

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *