Prevenga ataques de ransomware: los estafadores exigen rescates de los propietarios de los sitios

Los estafadores envían mensajes de chantaje a los propietarios de sitios web específicos: destruya sitios en ataques de rescate falsos

Según el informe, los estafadores atacan a los propietarios de muchos sitios web con mensajes de chantaje que piden a los propietarios de los sitios que paguen cierta cantidad de dinero de extorsión en la criptomoneda de Bitcoin para evitar que se filtren las bases de datos del sitio y se destruya su reputación. Los estafadores declaran en los mensajes de chantaje que filtran las bases de datos a servidores controlados por atacantes utilizando diversas vulnerabilidades encontradas en el software del sitio web.

Los mensajes de chantaje que envían los estafadores indican que los propietarios de sitios web específicos deben pagar una extorsión de entre $ 1,500 y $ 3,000 en criptomonedas de Bitcoin si los propietarios desean evitar que se filtren las bases de datos de sus sitios. Los investigadores de seguridad cibernética explicaron que los estafadores detrás de este ataque para filtrar o vender las bases de datos robadas, así como enviar el correo electrónico a los asociados de los propietarios del sitio y a sus clientes para destruir la reputación del sitio web.

Los investigadores explicaron que usan técnicas de SEO “Blackhat” y engañan a sus objetivos para que paguen $ 2,000 atacando para desindexar los motores de búsqueda de sitios web usando esta táctica. Sin embargo, los estafadores pidieron a los propietarios de los sitios web que paguen el dinero de rescate exigido dentro de los 5 días posteriores a la recepción de las notificaciones de ransomware.

Echemos un vistazo a la nota de rescate o al mensaje de chantaje.

“Hemos pirateado su sitio web [URL del sitio web] y hemos extraído sus bases de datos.

¿Cómo pasó esto?

Nuestro equipo ha encontrado una vulnerabilidad dentro de su sitio que pudimos explotar. Después de encontrar la vulnerabilidad, pudimos obtener las credenciales de su base de datos, extraer toda su base de datos y trasladar la información a un servidor offshore.

¿Qué significa esto?

Realizaremos sistemáticamente una serie de pasos para dañar totalmente su reputación. Primero, su base de datos se filtrará o se venderá al mejor postor que utilizará con sus intenciones. A continuación, si se encuentran correos electrónicos, se les enviará un correo electrónico indicando que su información se ha vendido o filtrado y que su sitio [URL del sitio web] tuvo la culpa, dañando así su reputación y teniendo clientes / asociados enojados con cualquier cosa que los clientes / asociados enojados hagan. Por último, los enlaces que haya indexado en los motores de búsqueda se desindexarán en función de las técnicas de blackhat que utilizamos en el pasado para desindexar nuestros objetivos.

¿Cómo paro esto?

Estamos dispuestos a evitar destruir la reputación de su sitio por una pequeña tarifa. La tarifa actual es [cantidad de rescate] USD en bitcoins (BTC).

Si decide no pagar, comenzaremos el ataque en la fecha indicada y lo mantendremos hasta que lo haga, no hay contramedida para esto, solo terminará desperdiciando más dinero tratando de encontrar una solución. Destruiremos por completo su reputación entre Google y sus clientes “.

Los investigadores de seguridad cibernética en el equipo de seguridad de aplicaciones web “WebARX” explicaron que esta estafa de chantaje usa varias billeteras de Bitcoin para cobrar pagos de rescate. Por otro lado, algunas otras plataformas populares como el foro de soporte de WordPress, StackOverflow y el sitio de ayuda de Blogger también han informado sobre esta estafa de chantaje.

Además, los administradores y propietarios de los sitios web no fueron contactados por estos estafadores cayeron en sus trampas con solo dos billeteras de bitcoins que habían recibido fondos desde abril de 2020. Sin embargo, decenas de informes muestran que los estafadores han estado activos desde abril cuando los primeros informes de esto ha aparecido una estafa y sus objetivos se han enviado a la plataforma BitocinAbuse para cada una de las billeteras utilizadas en esta estafa de chantaje.

La pregunta más importante es: ¿ha pirateado realmente su sitio web? Y el correo electrónico que recibe que explica “Su sitio web está pirateado y requiere pagar dinero de rescate”, entonces los propietarios de los sitios web deben verificar si contiene alguna prueba porque estos chantajistas o estafadores piden que se paguen los rescates hostigando a sus objetivos sin ninguna prueba real . Significa que ese mensaje de chantaje no contiene ninguna prueba real de piratería. Sin embargo, los atacantes pueden engañar a los propietarios de los sitios web por pagar los rescates exigidos.

Según el informe del mes pasado, los investigadores informaron que los atacantes fueron secuestrados en los inseguros servidores SQL de la tienda en línea, copiaron sus bases de datos y luego dejaron caer notas de rescate. El propietario del sitio web pagó el dinero del rescate a cambio de que los datos se vuelvan a ajustar. Estos ataques de ransomware tuvieron mucho más éxito en la recolección de rescate y el envío de más de 100 víctimas a solo dos de las billeteras de los cibercriminales.

Estamos investigando el asunto muy profundamente y definitivamente publicaremos una actualización, si viene en el futuro. Si tiene alguna sugerencia o consulta, escriba en el cuadro de comentarios que figura a continuación.