Cómo no resultar estafado a través de la estafa I know you are a pedophile

Conocido también como: posibles infecciones de malware
Tipo: Estafa
Propagación: Baja
Nivel de peligrosidad: Media

Guía para eliminar "I know you are a pedophile"

¿Qué es "I know you are a pedophile"?

"I know you are a pedophile" es un fraude, un correo electrónico que los estafadores usan para timarles a los usuarios. Para lograrlo, aseguran que han infectado el equipo con un troyano de acceso remoto que les permitió grabar vídeos humillantes. Amenazan con difundir esos vídeos si el destinatario no les envía una suma concreta de criptomonedas. Le recomendamos encarecidamente no fiarse de esta estafa, ninguna de esas estafas son verdaderas.

campaña de spam I know you are a pedophile

Según los estafadores tras la estafa "I know you are a pedophile", los destinatarios han descargado algunos programas que instalaron troyanos de acceso remoto en sus equipos. Este troyano de acceso remoto permitió a los estafadores acceder al escritorio, cámara (o webcam), contraseñas y listas de contactos. Aseguran que han grabado cuatro vídeos en los que los destinatarios pueden verse viendo vídeos sexuales que muestran menores de edad. Los estafadores amenazan con enviar esos vídeos a familiares, amigos, compañeros de trabajo e incluso a la policía local si no reciben 5.000 USD en Bitcoins en un plazo de una semana. Sin embargo, como mencionamos en nuestra introducción, "I know you are a pedophile" es solo una estafa típica. Los correos de este tipo no son de confianza. Si hay un correo electrónico de este tipo en el buzón de entrada o spam, debería ignorarlo y eliminarlo.

Algunos usuarios afectados nos envían muchos comentarios relacionados con esta estafa. Esta es la pregunta más frecuente que nos hacen (en este caso, relacionada con estafas que aseguran tener fotos o vídeos comprometedores del usuario):

P: Estimado equipo de pcrisk.com, he recibido un correo electrónico donde se dice que mi equipo ha sido hackeado y que tienen un vídeo donde salgo yo. Ahora me piden un rescate en Bitcoins. Tiene que ser verdad porque mencionan mi nombre real y contraseña en el correo electrónico. ¿Qué debería hacer?

R: No se preocupe por el correo. Ni los hackers ni los ciberdelincuentes se han infiltrado o hackeado su equipo y no hay ningún vídeo donde salga viendo pornografía. Simplemente, ignore el mensaje y no envíe ningún Bitcoin. Su correo electrónico, nombre y contraseña fueron sustraídos de cualquier sitio web comprometido como Yahoo (los fallos de seguridad en esta web son frecuentes). Si está preocupado, puede comprobar si sus cuentas han sido comprometidas visitando el sitio web haveibeenpwned.

Resumen de la amenaza:
Nombre Estafa por e-mail "I know you are a pedophile"
Tipo de amenaza Phishing, estafa, ingeniería social, fraude
Falso reclamo Los estafadores dicen que han grabado vídeos humillantes y los difundirán si no se hace el pago en una semana.
Cuantía del rescate $5000 en Bitcoins
Dirección del criptomonedero del ciberdelincuente 3HdxVRvF48cdVunEpGXj2r5hqafsYG2nEH (Bitcoin)
Síntomas Compras en internet no autorizadas, contraseñas de cuentas cambiadas, suplantación de la identidad, acceso ilegal al equipo.
Formas de distribución Correos engañosos, anuncios engañosos en ventanas emergentes, técnicas de envenenamiento en buscadores, dominios mal escritos.
Daño Pérdida de información sensible y privada, pérdida económica, suplantación de la identidad, posibles infecciones por malware.
Eliminación

Para eliminar posibles infecciones de malware, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

Otros ejemplos de estafas por e-mail son "ChaosCC hacker group", "The last time you visited a Porn website", "Hacker who has access to your operating system". Por regla general, los estafadores tras ellos aseguran que han grabado vídeos humillantes o tomado fotos y amenazan con difundir esos vídeos si el destinatario no les envía una suma concreta de criptomonedas. En cualquier caso, no debería fiarse de los correos de ese tipo. Sin embargo, hay muchos casos en los que los ciberdelincuentes envían correos que se usan para distribuir software malicioso. Envían correos electrónicos con archivos adjuntos que, si se abren, instalan programas maliciosos como TrickBot, Hancitor, Emotet, FormBook, etc.

¿Cómo infectan las campañas de spam mi equipo?

Las descargas e instalaciones del software malicioso a través de correos electrónicos se producen solo si los usuarios abren enlaces de sitios web o archivos que se incluyen en ellos. Con otras palabras, esos correos electrónicos son inofensivos a no ser que los destinatarios abran archivos adjuntos o los enlaces incluidos. Normalmente, adjuntan archivos como documentos Microsoft Office, archivos JavaScript, ejecutables (como .exe), archivos (ZIP, RAR y otros), documentos PDF, etc. Por ejemplo, si un archivo adjunto es un documento de MS Office, una vez abierto, pedirá el permiso para habilitar los comandos macro. Darle permiso quiere decir permitir que instale software malicioso de alto riesgo. En cualquier caso, los archivos adjuntos no pueden hacer daño si se dejan sin abrir.

¿Cómo se evita la instalación de software malicioso?

Descargue todo el software (y los archivos de sitios web oficiales y enlaces directos de descarga). No debería fiarse de los asistentes de descarga de terceros, las redes P2P (como clientes torrent, eMule), páginas no oficiales y otros canales de este tipo. Puede usarse como canales para distribuir software malicioso. Asimismo, no use las herramientas de piratería de software ni use software pirata. Esas herramientas pueden ocasionar instalaciones de software malicioso; aparte, no es legal activar programas con ellos. Todos los programas instalados deben actualizarse usando herramientas, funciones implementadas que se ofrecen por parte de los desarrolladores de software oficiales. Los actualizadores de terceros suelen estar diseñados para distribuir software malicioso u otro software no deseado. Si hay una solución de MS Office instalada en el equipo pero su versión es anterior a 2010, le recomendamos actualizarla. Las versiones posteriores tienen el modo "vista protegida" que puede evitar que los adjuntos descarguen varias infecciones. Le recomendamos también tener un software antivirus o antiespía instalado y analizar el sistema operativo de forma frecuente. Si ya ha abierto adjuntos maliciosos, le recomendamos llevar a cabo un análisis con Spyhunter para eliminar el software malicioso infiltrado de forma automática.

Texto mostrado en el correo electrónico "I know you are a pedophile":

Yeah. I know you are a pedophile.
Actually I know way more about you than you think.

I am a computer scientist (internet security specialist) with affiliation with the Anonymous group.

Few months ago you downloaded an application.
That application had a special code implanted purposely.
Since the moment you installed it, your device started to act like a Remote Desktop I was able to access anytime.

The program allowed me to access your desktop, your camera(s), your files, passwords and contact lists. I also know where you live and where you work..


I was observing you for quite some time and what I have collected here is overwhelming.
I know about your sexual preferences and your interest in young bodies.

I have secured 4 video files clearly showing how you - (captured from your internet browser).
Glued together is a pretty overwhelming evidence that you are a pedophile.

The timestamps on the video files indicate the exact time you have been -:
1560855884.mp4 (121.4 MB)
1559037177.mp4 (106.4 MB)
1559318281.mp4 (22.8 MB)
1561307152.mp4 (98.9 MB)


I am not here to judge the morality of your sexual preferences, I am here to make money. Because I know you are a wealthy person and that you do care about your reputation, I am willing to give you a chance to atone and I will leave you alone.

You do know what Bitcoin is, right ?

You must fund a special address with 5,000 USD in Bitcoin, otherwise, I am going to se?d those video files to your family members, friends and your work buddies.

I know it may be time consuming to buy 5,000 USD in bitcoin, so I will give you exactly one week. Search on google 'how to buy bitcoin' and send it to me.
Enough is enough. I have seen enough..


If you do not send the bitcoins in one week, I will also feed those video recordings to your local police office. Your life will be ruined, trust me. Transfer details are below..

--------------------------------------------------------
Send exactly:
0.472074 BTC

to my bitcoin address:

3HdxVRvF48cdVunEpGXj2r5hqafsYG2nEH

(copy and paste)
--------------------------------------------------------

1 BTC is worth 10,485 USD right now, so send exactly: 0.472074 BTC.
Make sure the amount and address is copied correctly - this way I will know the transfer is coming from you.

As soon as you send bitcoins, I will remove the videos from my drive and remove the software allowing me to access your device.

If you do not cooperate, I will start sending out those videos to people you care about.
Not excluded that after sending to one person, I will ask 10x more from you. I can make you suffer, trust me.

Don't even think about going to police. If you try, I will immediately know it and I will feed them your -.


5,000 USD is a fair price for my Silence don't you think?

You have only one week & better act fast.

--------------------------------------------------------
Send exactly:
0.472074 BTC

to my bitcoin address:

3HdxVRvF48cdVunEpGXj2r5hqafsYG2nEH

(copy and paste)
--------------------------------------------------------


Do not reply to this email, it's an untraceable one time message.
I will contact you.

Remember, I am watching you.

Sp3ctr3 (N1ghTm4r3)

Eliminar automáticamente de forma instantánea posibles infecciones de malware: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con posibles infecciones de malware. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

¿Cómo eliminar el software malicioso de forma manual?

Eliminar software malicioso de forma manual es una tarea complicada; normalmente es mejor dejar que un programa antivirus o antiespía lo haga por nosotros de forma automática. Para eliminar este software malicioso, recomendamos que use Spyhunter. Si desea eliminar el software malicioso de forma manual, el primer paso es identificar el nombre del software malicioso que esté intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el equipo del usuario:

ejemplo proceso malicioso ejecutándose en el sistema del usuario

Si ha inspeccionado la lista de programas que se ejecuta en su equipo a través del Administrador de tareas, por ejemplo, y ha visto un programa que parece sospechoso, debería realizar lo siguiente:

eliminar manualmente software malicioso paso 1 Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones que se ejecutan automáticamente, carpetas de registro y del sistema de archivos.

captura de pantalla de la aplicación autoruns

eliminar manualmente software malicioso paso 2Reinicie su equipo en modo seguro:

Usuarios de Windows XP y Windows 7: Inicie su equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.

Modo seguro con funciones de red

Este vídeo muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":

Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red: Diríjase a la pantalla de inicio de Windows 8, escriba "avanzadas", en los resultados de búsqueda, seleccione "Cambiar opciones avanzadas de inicio". En la nueva ventana "Configuración de PC", vaya hasta la sección "Inicio avanzado". Haga clic en el botón "Reiniciar ahora". Su PC se reiniciará ahora con el "Menú de opciones de arranque avanzadas". Haga clic en el botón de "Solucionar problemas", luego haga clic en el botón de "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará mostrando primero la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Modo seguro en Windows 8 con funciones de red

Este vídeo muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":

Usuarios de Windows 10: Haga clic en el logo de Windows y seleccione el icono de Inicio/Apagado. En el nuevo menú, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "mayúsculas" en su teclado. En la ventana "seleccione una opción", haga clic en "Solucionar problemas" y luego en "Opciones avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente pantalla, tendrá que pulsar la tecla F5 de su teclado. Luego se reiniciará el sistema operativo en modo seguro con funciones de red.

Modo seguro en Windows 10 con funciones de red

Este vídeo muestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":

eliminar manualmente software malicioso paso 3 Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.

descomprimir autoruns.zip y ejecutar autoruns.exe

eliminar manualmente el software malicioso paso 4En la aplicación Autoruns, haga clic en Opciones (Options) arriba y desmarque Ocultar ubicaciones vacías ("Hide empty locations") y Ocultar entradas de Windows ("Hide Windows Entries"). Seguidamente, haga clic en el icono Actualizar (Refresh).

Haga clic en Opciones (Options) arriba y desmarque Ocultar ubicaciones vacías (

eliminar manualmente software malicioso paso 5Revise la lista que proporciona la aplicación Autoruns y encuentre el archivo malicioso que desea eliminar.

Debería anotar la ruta completa y el nombre. Sepa que algunos programas maliciosos enmascaran sus nombres de proceso con nombres de procesos fiables de Windows. En este punto, es muy importante no eliminar archivos del sistema. Una vez que haya encontrado el programa sospechoso que desee eliminar, haga clic derecho sobre su nombre y seleccione Eliminar (Delete).

busque el archivo malicioso que desee eliminar

Tras eliminar el software malicioso a través de la aplicación Autoruns (así nos aseguramos de que el software malicioso deje de ejecutarse automáticamente en el sistema la próxima vez que se inicie), tendría que buscar por el nombre del software malicioso en su equipo. No olvide mostrar la lista de archivos y carpetas ocultas antes de continuar. Si encuentra el archivo del software malicioso, asegúrese de eliminarlo.

buscar archivos maliciosos en su equipo

Reiniciar su equipo en modo normal Esta guía debería ayudarle a eliminar cualquier software malicioso de su equipo. Hay que destacar que se requieren conocimientos informáticos avanzados para eliminar amenazas de forma manual. Se recomienda confiar la eliminación de software malicioso a los programas antivirus o antimalware. Esta guía podría no ser efectiva si nos encontramos ante una infección avanzada de software malicioso. Como de costumbre, lo ideal es prevenir la infección en vez de probar a eliminar el software malicioso luego. Para mantener seguro su equipo, asegúrese de instalar las últimas actualizaciones del sistema operativo y usar software antivirus.

Para estar seguros de que su equipo está libre de infecciones de software malicioso, lo mejor es analizarlo con Spyhunter.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
posibles infecciones de malware Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de posibles infecciones de malware desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de posibles infecciones de malware:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.