Virus exige fotos íntimas para recuperar archivos robados

Diana Espinoza

07:00 | Lunes 02 de Octubre 2017

Estos ciberdelincuentes no extorsionan con dinero, piden desnudos a sus víctimas

La red nunca ha sido un sitio completamente seguro. Los virus infectan equipos de cómputo, archivos y el anonimato sirve para cometer delitos que pocas veces tienen consecuencias.

Los ciberdelincuentes pueden usurpar identidades, robar datos personales y vaciar cuentas bancarias. Los modus operandi que tienen para vigilar y robar información son múltiples, pero entre los más comunes está usar programas ransomware “para tomar el control de la computadora y encriptar los archivos”.

Este fin de semana, el grupo MalwareHunterTeam descubrió una nueva modalidad de virus ransomware. Exigen a sus víctimas el envío de fotos íntimas para restaurar el acceso a los archivos robados. El pago en bitcoins o dinero quedó atrás para ellos.

Recomendamos 

Los virus más agresivos de la historia del internet
Desde el primer gusano, creado en 1988, los hackers han hecho de las suyas a través de sus mejores bichos digitales

En entrevista con la agencia EFE, la firma de Seguridad ESET dijo que en las pantallas de las computadoras afectadas se muestra un mosaico de fotos con el tren de la serie infantil ‘Thomas y sus amigos’. También aparece un mensaje con instrucciones para recuperar la información robada.

“El virus identificado es del tipo ‘screen locker’. Bloquea el acceso al dispositivo que se está usando y lo desbloquea hasta que se envían 10 fotos de desnudos a un correo electrónico”, señalan.

“Una vez que nos llegue el correo, te daremos tu código de desbloqueo y venderemos tus fotos en la ‘deep web’”, amenazan los ciberdelincuentes.

Aún no se ha determinado si es una broma o la prueba de un poderoso virus. Mientras tanto, el bullying cibernético está ahí. En nuestra galería, algunas claves para saber si te espían en línea.

No te pierdas 

¿Cómo saber si hackearon tu cuenta de Facebook?
Los delincuentes buscan apoderarse de las cuentas de los usuarios, a través de técnicas de ingeniería social, para vender sus datos a empresas y bombardearlos con información no deseada, para hacer llamadas de extorsión o utilizar sus perfiles para usurpar su identidad.

Tags: