Drive by Exploit | Qué Es, Qué Busca y Cómo Evitar la Estafa

Última actualización:

No todos los delincuentes cibernéticos están armados hasta los dientes con todo tipo de complejas herramientas de piratería, como suele imaginar el usuario medio. A menudo, estas amenazas tan elaboradas no son necesarias ya que los atacantes pueden utilizar la psicología humana para manipular a los usuarios para que realicen acciones que normalmente no harían.

Este es un arte de la ingeniería social que los ciberdelincuentes explotan ampliamente con fines inseguros. Los autores del análisis de correo electrónico «Drive by Exploit» han empleado este método para difundir su creación.

Trucos de ingeniería social

La estafa Drive by Exploit se basa en campañas de correo electrónico no deseado y ningún usuario está seguro si sus correos electrónicos se conocen públicamente. El correo electrónico distribuido es bastante extenso.

En él, los atacantes continúan explicando a los usuarios cómo su sistema se vio comprometido por una amenaza llamada «malware privado» porque visitaron un sitio web pirateado.

Algunas versiones de la estafa afirman que se ha instalado una RAT (Herramienta de administración remota) en la máquina de la víctima para extraer datos y realizar grabaciones de videos pornográficos.

Aun así, esa herramienta maliciosa se había eliminado posteriormente para no dejar ningún rastro. El mensaje está diseñado para infundir miedo en el usuario a medida que los atacantes afirman que han obtenido los datos de la persona e incluso videos de ellos.

Mira También Pokki Start Menu | Qué Es, Es Peligroso, Cómo Eliminarlo Pokki Start Menu | Qué Es, Es Peligroso, Cómo Eliminarlo

Esto se completa con su declaración de que todos los datos recopilados no solo se venderán en la Dark Web, sino que también se mostrarán a la familia, amigos y colegas del usuario.

Drive by Exploit

El Drive by Exploit es un ejemplo de una campaña de correo no deseado cuyo objetivo es amenazar a los destinatarios del correo electrónico sobre una supuesta violación de la cuenta. La campaña de correo electrónico Drive by Exploit también se conoce como una estafa por correo electrónico de sextorsión.

Los perpetradores detrás de Drive by Exploit utilizan la intimidación para amenazar con la posible divulgación de información personal confidencial.

La estafa Drive by Exploit implica que su correo electrónico se ha visto comprometido y debes pagar un rescate para evitar que se filtren datos personales vergonzosos. Sin embargo, el correo electrónico es solo una estafa.

Los atacantes exigen entre $ 700 y $ 1500 en Bitcoin

En el correo electrónico enviado, los ciberdelincuentes afirman que mientras el usuario les pague una cantidad entre $ 700 y $ 1500 en forma de Bitcoin, transferidos a una billetera determinada, todos los datos que supuestamente han recopilado serán borrados de forma permanente, y el usuario nunca más vuelvas a saber de ellos.

Sin embargo, nada de lo que los atacantes han dicho en el correo electrónico es real. No hay «malware privado» o RAT que haya infectado la computadora del usuario.

Mira También Delta Homes | Qué Es, Peligros de Instalación, Cómo Eliminar Delta Homes | Qué Es, Peligros de Instalación, Cómo Eliminar

Este análisis en particular también se conoce con un alias diferente: estafa por correo electrónico «Sálvese usted mismo». Esto quedó claro cuando los expertos notaron que ambas tácticas utilizaban las mismas direcciones de correo electrónico: «saveyou36@8395.com», «saveyou51@1225.com», «saveyou84@4914.com», etc.

Ambos no son más que humo y espejos. , y debes estar siempre alerta porque personas sospechosas como las responsables de las estafas por correo electrónico «Drive-by Exploit» y «Save Yourself» están al acecho por toda la Web en busca de usuarios inocentes e ingenuos a quienes engañar.

Drive by Exploit muestra contraseñas de usuario antiguas

Algunas de las víctimas de la campaña Drive by Exploit informan que los correos electrónicos fraudulentos que han recibido contienen contraseñas legítimas. Los delincuentes cibernéticos han insertado estas contraseñas de usuario en su intento de hacer que sus afirmaciones suenen plausibles y para garantizar que más personas caigan en la trampa cibernética.

Muchos usuarios pensarían que su computadora ha sido pirateada, ya que eso explicaría cómo los estafadores tienen sus contraseñas. Sin embargo, las contraseñas, al igual que las direcciones de correo electrónico, podrían haberse obtenido de antiguas filtraciones de datos.

Es muy probable que la información de los usuarios que haya sido objeto de una infracción en el pasado se haya vendido en la Dark Web, y de ahí es de donde los estafadores la han obtenido. Sin embargo, si es una contraseña que todavía usas, ¡debes cambiarla inmediatamente! A continuación, simplemente elimine los mensajes de Drive by Exploit de tu buzón.

No hace falta decir que nunca abras ningún archivo adjunto que pueda haberse agregado a los correos electrónicos fraudulentos, ya que puedes descargar una pieza real de malware en tu máquina.

Mira TambiénPop Ups | Cómo Eliminarlos en Windows y MacOSPop Ups | Cómo Eliminarlos en Windows y MacOS

Cómo eliminar Drive by exploit de forma segura

Drive by exploit Aunque el correo electrónico que recibes es simplemente una estafa, lo más probable es que aún desees escanear tu sistema solo para calmarte y estar seguro.

En tal escenario, puedes eliminar el Drive by exploit automáticamente y detectar varios restos de spyware / malware utilizando software anti-malware.

Del mismo modo, la eliminación de esta estafa también debería preocupar a los usuarios de Android y Mac, ya que esta estafa no se limita solo a PC con Windows.

Incluso si las acciones mencionadas anteriormente no se llevaron a cabo, es importante eliminar el correo electrónico de inmediato y seguir los pasos sobre cómo eliminar cualquier programa malicioso o virus.

Si bien la contraseña mostrada no es una amenaza en sí misma, todavía existe la posibilidad de que el sistema de la víctima haya sido atacado directamente. Esto puede suceder de varias formas, incluida la apertura de enlaces o archivos maliciosos adjuntos al correo electrónico.

Se recomienda encarecidamente un análisis completo del sistema y se debe realizar con regularidad porque nunca puede estar seguro de que tu sistema no haya sido violado, ya que los síntomas de tener un malware particular en tu sistema podrían salir a la luz solo cuando sea demasiado tarde. La eliminación del drive by exploit y otros virus debe realizarse utilizando solo software antivirus o antimalware de confianza.

Mira TambiénDoubleclick.net | Peligros y Cómo Eliminarlo de tu SistemaDoubleclick.net | Peligros y Cómo Eliminarlo de tu Sistema

Cómo evitar ataques de Drive by exploit

A continuación te damos algunos consejos que pueden ayudarte a evitar que este tipo de estafas por correo electrónico terminen afectando tu sistema:

Usa un bloqueador de anuncios

Los bloqueadores de anuncios limitan la cantidad de banners y ventanas emergentes a los que estás expuesto. Las descargas previas al clic se inician cuando un anuncio malicioso ejecuta sus scripts, pero no puedes iniciar ese proceso si tu bloqueador no lo deja cargar.

También puedes invertir en software de bloqueo de scripts que buscarán códigos maliciosos en cada página nueva. Esto no te protegerá de todas las vulnerabilidades de seguridad, pero contribuirá en gran medida a combatir la amenaza de publicidad maliciosa.

Ten cuidado con los enlaces de correo electrónico

Incluso si un bloqueador de anuncios limita el acceso de publicidad maliciosa de un pirata informático, aún puede atraer a los usuarios a sus propios sitios web infecciosos. Los correos electrónicos de phishing pueden ser una forma eficaz de atrapar a la víctima. Disfrazados como un remitente legítimo, un banco o una compañía telefónica, por ejemplo, instarán a las víctimas a seguir un enlace en el correo electrónico.

Evitar esta amenaza es simple: no hagas clic en ninguna URL o hipervínculo en mensajes sospechosos. Si un remitente que no conoces te pide que cambies una contraseña o reclames un premio, ten mucho cuidado.

Mantén el software actualizado

Por muy tentador que sea seguir pulsando «recuérdame más tarde», no debes ignorar las actualizaciones de software. Los kits de explotación aprovechan los puntos débiles de tu dispositivo, que a menudo son creados por programas desactualizados.

Mantener los sistemas operativos y los navegadores actualizados podría evitar que una descarga no autorizada explote tu dispositivo, incluso después de una infección. Esto también se aplica a los complementos más pequeños de los que podrías estar olvidándote. No dejes que una antigua extensión de Chrome sea el punto de acceso de un atacante.

Utiliza software antivirus

Las personas a menudo asumen que no necesitarán software antivirus porque no frecuentan las áreas más riesgosas de Internet. Como muestran los peligros de la publicidad maliciosa y los enlaces de suplantación de identidad, ese no es el caso.

Incluso en las plataformas principales, desde los medios de comunicación hasta los sitios de transmisión, existen peligros. Una sólida protección antivirus agregará una capa adicional de seguridad para tu dispositivo y tus datos.

Palabras finales

Drive by Exploit es una estafa que se realiza a través de correos electrónicos que pretenden asustar a los usuarios a pagar recompensas a cambio de no revelar información personal. Y aunque no se trata en sí de un virus, pueden traer consigo algunas amenazas.

La buena noticia es que los pasos que se deben seguir para que no te afecte son tan simples como no abrir el correo electrónico y mucho menos hacer clic en ningún enlace que provenga de un destinatario desconocido.

Deja un comentario