FacebookTwitterLinkedIn

Ignore el email estafa "Your Device Was Compromised"

Conocido también como: Posibles infecciones de malware
Tipo: Estafa
Nivel de peligrosidad: Media

¿Qué es el email estafa "Your Device Was Compromised"?

Por lo general, los estafadores detrás de estafas por email de sextorsión amenazan con compartir imágenes vergonzosas o un video sobre los destinatarios. El objetivo principal de estas estafas es engañar a los destinatarios para que crean que existen tales imágenes o un video y pagarles dinero a los estafadores por no divulgar el material comprometido.

Estafa por email

Estafa por email "Your device was compromised" en detalle

Los estafadores detrás de esta estafa de sextorsión en particular afirman que han recopilado información como sitios web visitados y mensajes de texto enviados. Además, afirman que han tenido acceso a la cámara web y al micrófono.

Su objetivo es engañar a los destinatarios para que crean que toda la información recopilada y otro contenido se compartirá con las personas en la lista de contactos y se publicará en línea si los destinatarios no pagan $1650 en Bitcoins a la dirección de email proporcionada.

Los estafadores detrás de los correos electrónicos de este tipo cuentan con que los destinatarios actúen por miedo; en realidad, no tienen ningún material comprometedor o sensible. Por lo tanto, estos correos electrónicos deben ignorarse y notificarse.

Vale la pena mencionar que las estafas por email de extorsión sexual pueden tener la dirección de email del remitente falsificado (tenga la dirección de email de la víctima objetivo). Esta técnica se utiliza para engañar a los destinatarios haciéndoles creer que los estafadores han irrumpido en sus cuentas (o incluso en sus computadoras).

Otra técnica que utilizan los estafadores para hacer que sus correos electrónicos parezcan más creíbles es incluir contraseñas en sus correos electrónicos. Por lo general, las contraseñas incluidas son antiguas: los estafadores usan contraseñas compradas en la web oscura que se filtraron después de violaciones de datos.

Resumen de la Amenaza:
Nombre Your device was compromised email scam
Tipo de Amenaza Phishing, Scam, Social Engineering, Fraud
Falsa Afirmación Se ha recopilado información confidencial y se publicará a menos que se pague un rescate.
Dirección de la Criptobilletera del Cibercriminal 1C8a9b9X5vVCDNbspzxFYiJGAR5v9YMPtF
Cantidad del Rescate $1650 en Bitcoins
Síntomas Compras en línea no autorizadas, cambio de contraseñas de cuentas en línea, robo de identidad, acceso ilegal a la computadora.
Métodos de Distribución Correos electrónicos engañosos, anuncios emergentes en línea fraudulentos, técnicas de envenenamiento de motores de búsqueda, dominios mal escritos.
Daño Pérdida de información privada sensible, pérdida monetaria, robo de identidad.
Eliminación de Malware

Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner.
▼ Descargue Combo Cleaner para Windows
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.

Estafas de sextorsión en general

La mayoría de las estafas de sextortion son bastante similares (más ejemplos de correos electrónicos similares son "I Am A Professional Programmer Who Specializes In Hacking Email Scam", "I Have Got Two Not Really Pleasant News For You Email Scam" y "I Have To Share Bad News With You Email Scam"). La mayoría de ellos amenazan con publicar fotos, videos u otro material humillante y exigen el pago de un rescate.

Es importante mencionar que el email se puede utilizar como canal para distribuir malware. Como regla general, los correos electrónicos de este tipo contienen un enlace o archivo adjunto a un sitio web malicioso.

¿Cómo infectan las computadoras las campañas de spam?

Cuando los ciberdelincuentes utilizan correos electrónicos para enviar malware, envían enlaces o archivos maliciosos (archivos adjuntos). Su objetivo es engañar a los destinatarios para que descarguen y luego abran/ejecuten un archivo malicioso.

Por lo general, los ciberdelincuentes afirman que el archivo adjunto a su email es algún documento, por ejemplo, una orden de compra o una factura. Aunque los archivos descargados a través de correos electrónicos de este tipo son maliciosos, están diseñados para infectar equipos con ransomware, algún troyano u otro malware.

Por lo general, los correos electrónicos que se utilizan para enviar malware contienen un documento malicioso de Microsoft Office, un documento PDF, ZIP, RAR u otro archivo, un archivo JavaScript o algún archivo ejecutable. Los destinatarios infectan los equipos cuando ejecutan uno u otro archivo malicioso.

Vale la pena mencionar que los documentos maliciosos abiertos con Microsoft Office 2010 o una versión posterior no instalan malware a menos que los usuarios habiliten la edición o el contenido (comandos de macros). Las versiones anteriores de MS Office no tienen el modo "Vista protegida" que evita que los documentos maliciosos abiertos infecten las computadoras.

¿Cómo evitar la instalación de malware?

Es importante actualizar y activar los programas instalados con funciones o herramientas implementadas que son proporcionadas por sus desarrolladores oficiales. Las herramientas no oficiales de terceros a menudo tienen algún malware oculto y no es legal usar programas o herramientas crackeados.

Los enlaces de sitios web y los archivos adjuntos en correos electrónicos irrelevantes no deben abrirse, especialmente cuando se reciben correos electrónicos de este tipo de remitentes desconocidos y sospechosos. Es importante examinar dichos correos electrónicos; los archivos o enlaces que contienen podrían usarse para distribuir software malintencionado.

Además, se recomienda descargar software, archivos de sitios web oficiales y mediante enlaces directos. Los archivos, programas descargados a través de redes Peer-to-Peer, páginas no oficiales, descargadores de terceros, etc., o instalados a través de instaladores de terceros, pueden ser maliciosos.

Además, se recomienda escanear una computadora en busca de virus con regularidad y con un software antivirus o antispyware de buena reputación. Si ya ha abierto archivos adjuntos maliciosos, le recomendamos que ejecute un análisis Combo Cleaner para eliminar automáticamente el malware infiltrado.

Apariencia de la estafa por email "Your device was compromised" (GIF):

Apariencia de la estafa por email

Texto presentado en este email:

Subject: With reference to your cloud storage


I am sorry to inform you that your device was compromised.

I'll explain what led to all of this. I have used a Zero Day vulnerability with a special code to infect your device through a website.
This is a complicated software that requires precise skills that I have. It works as a chain with specially crafted and unique code and that’s why this type of an attack can go undetected.
You only need one not patched vulnerability to be infected, and unfortunately for you – it works that simple.

You were not targeted specifically, but just became one of the quite a few unlucky people who got hacked that day.
All of this happened a few month ago. So I’ve had time to collect information on you.

I think you already know what is going to happen next.
During that time, my software was quietly collecting c
There is more to it, but I have listed a few reasons for you to understand how serious this is.

For you to clearly understand, my software controlled your camera and microphone as well and it was impossible for you to know about it.
It was just about right timing for me to get you privacy violated.

I’ve been waiting enough and have decided that it’s time to put an end to this.
So here is my offer. Let’s name this a “consulting fee” I need to delete the media content I have been collecting.
Your privacy stays untouched, if I get the payment.
Otherwise, I will leak the most damaging content to your contacts and post it to a public tube for perverts to explore.

I understand how damaging this will be for you, and amount is not that big for you to keep your privacy.
Please dont blame me – we all have different ways of making a living.

I have no intention of destroying your reputation or life, but only if I get paid.
I don’t care about you personally, that's why you can be sure that all files I have and software on your device will be deleted immediately after I receive the transfer.
I only care about getting paid.

My modest consulting fee is 1650 US Dollars transferred in Bitcoin. Exchange rate at the time of the transfer.
You need to send that amount to this wallet: 1C8a9b9X5vVCDNbspzxFYiJGAR5v9YMPtF

The fee is non negotiable, to be transferred within 2 business days.
We use Bitcoin to protect my identity.

Obviously do not try to ask for any help from anybody unless you want your privacy to violated.
I will monitor your every move until I get paid. If you keep your end of the agreement, you wont hear from me ever again.

Take care.

Eliminación automática instantánea de malware: La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

¿Cómo eliminar el malware manualmente?

La eliminación manual de malware es una tarea complicada. Por lo general, es mejor permitir que los programas antivirus o antimalware lo hagan automáticamente. Para eliminar este malware, recomendamos utilizar Combo Cleaner. Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. Aquí hay un ejemplo de un programa sospechoso que se ejecuta en la computadora de un usuario:

Ejemplo de un proceso malicioso ejecutándose en la computadora del usuario

Si revisó la lista de programas que se ejecutan en su computadora, por ejemplo, usando el administrador de tareas, e identificó un programa que parece sospechoso, debe continuar con estos pasos:

manual malware removal step 1Descargue un programa llamado Autoruns. Este programa muestra aplicaciones de inicio automático, registro y ubicaciones del sistema de archivos:

Captura de pantalla de la aplicación Autoruns

manual malware removal step 2Reinicie su computadora en Modo Seguro:

Usuarios de Windows XP y Windows 7: Inicie su computador en modo seguro. Haga clic en Inicio, clic en Apagar, clic en Reiniciar, clic en Aceptar. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que vea el menú Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Funciones de Red de la lista.

Modo Seguro con Red

Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de búsqueda, seleccione Configuración. Haga clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Clic en el botón "Reiniciar Ahora". Su computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haga clic en el botón "Solucionar problemas" y luego clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Presione F5 para iniciar en Modo Seguro con Funciones de Red.

Modo Seguro con Red en Windows 8

Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene presionado el botón "Shift" en su teclado. En la ventana "Elija una opción", haga clic en "Solucionar Problemas", luego seleccione "Opciones Avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de Inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana, debe hacer clic en la tecla "F5" en su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.

Modo Seguro con Red en Windows 10

Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":

 

manual malware removal step 3Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.

Extraiga autoruns.zip y ejecute autoruns.exe

manual malware removal step 4En la aplicación Autoruns, haga clic en "Opciones" en la parte superior y desactive las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Después de este procedimiento, haga clic en el icono "Actualizar".

Haga clic en 'Opciones' en la parte superior y desmarca las opciones 'Ocultar ubicaciones vacías' y 'Ocultar entradas de Windows'

manual malware removal step 5Consulte la lista provista por la aplicación Autoruns y localice el archivo de malware que desea eliminar.

Debe anotar la ruta y nombre completos. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres legítimos de procesos de Windows. En esta etapa, es muy importante evitar eliminar los archivos del sistema. Después de localizar el programa sospechoso que desea eliminar, haga clic con el botón derecho del mouse sobre su nombre y elija "Eliminar".

Localice el archivo de malware que desea eliminar

Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su computadora. Asegúrese de habilitar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.

Buscando archivos de malware en su computadora

Reinicie su computadora en modo normal. Seguir estos pasos debería eliminar cualquier malware de su computadora. Tenga en cuenta que la eliminación manual de amenazas requiere habilidades informáticas avanzadas. Si no tiene estas habilidades, deje la eliminación de malware a los programas antivirus y antimalware. Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener su computadora segura, instale las últimas actualizaciones del sistema operativo y use un software antivirus.

Para asegurarse de que su computadora esté libre de infecciones de malware, recomendamos escanearla con Combo Cleaner.

▼ Mostrar discusión.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Guías de desinfección en otros idiomas
Código QR
Posibles infecciones de malware Código QR
Escanee este código QR para acceder fácilmente a la guía de desinfección de Posibles infecciones de malware desde su dispositivo móvil.
Nuestra recomendación:

Acabe con las infecciones de malware para Windows hoy mismo:

▼ ELIMÍNELO AHORA
Descargue Combo Cleaner

Plataforma: Windows

Valoración de Combo Cleaner por parte del editor:
Valoración¡Excelente!

[Volver al principio]

El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.