Home Sociedad Las imágenes de Google Street View se utilizan para estafas de extorsión

Las imágenes de Google Street View se utilizan para estafas de extorsión

Estafadores están utilizando imágenes de Street View de Google para intimidar a los usuarios de Internet, según los investigadores de seguridad.

Los ataques de extorsión, también descritos como “sextorsión”, suelen acusar a la víctima de visitar sitios web pornográficos. Luego, el atacante solicita una tarifa, generalmente en Bitcoin u otras criptomonedas, para “borrar” las pruebas.

Los estafadores agregan imágenes de Street View al correo electrónico exigiendo el pago, lo que implica que conocen la dirección de la víctima y la han visitado, como parte de su reconocimiento.

Los atacantes afirmaron tener acceso a la aplicación de software espía Pegasus y haberla instalado en el dispositivo de la víctima. Luego utilizaron un protocolo de acceso remoto para controlar el dispositivo, registrar las acciones de la víctima y obtener copias de sus correos electrónicos y contactos.

Los correos electrónicos fraudulentos están dirigidos a cada víctima. Por lo general, el actor de la amenaza crea un PDF con las demandas de extorsión e incluye la dirección y el número de teléfono de la víctima en el cuerpo del correo electrónico fraudulento “para captar la atención inicial del objetivo”.

Ahora, los atacantes también están agregando imágenes, que afirman ser la dirección del objetivo, en el PDF, junto con un texto que implica que han visitado el área.

Están generando automáticamente imágenes de la dirección de la víctima, y ​​algunas imágenes muestran fotos de la calle o el vecindario, en lugar de una propiedad específica.

Al igual que con otros ataques de sextorsión, se le da a la víctima la opción de ignorar la amenaza y arriesgarse a que la “prueba” se envíe a sus contactos, o pagar la tarifa.

Se advierte que los atacantes están utilizando direcciones de Gmail aleatorias, así como evitando URL o archivos adjuntos maliciosos, para dificultar que las herramientas de seguridad convencionales detecten y bloqueen los ataques.