¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Herederos de O. Bender

Наследники О. Бендера

Otras ediciones de este tema (30)
  • añadir a favoritos
    Añadir a marcadores

Respete Su propio renombre

Consultas: 638 Comentarios: 10 Ranking: 12

lunes 7 de septiembre de 2020

Aquí tenemos un mensaje muy curioso, en inglés (más abajo explicamos de qué se trata):

Hello, I work as a Private Investigator.

Our agency received a case with an objective of hacking into your email, phone, cloud storage, network and collecting intelligence.

We work with hackers from China for tasks like that, and they are the best. As you can see, they did a good job. Your accounts and devices are compromised.

But we do have an ethical protocol in place.

After checking the background of the person who paid for the hacking and investigation on you, I have decided to come forward and offer you to buy the information about that person (name, contacts, emails and other proof).

You will also get a report on yourself (including a list of compromised accounts, devices, logs, screenshots, photos and documents).


Normally, we do not disclose sensitive information about our clients, but in this case we will be.


Upon reviewing this case, I found that something illegal was planned against you.

The materials we have collected on you are very sensitive and can be easily used to blackmail you.

We usually address personal and corporate espionage cases, but this case is different.


We have received a prepayment of 50% for your case from that person (total agreed upon cost was 12500 USD).

However, I will give you a discount (without any profit for the agency), if you decide to buy this information.

Do not try to email me back. This is a throwaway address. I have to protect identity, because the nature of this job is illegal.

After I get the payment, I will get back to you. You have 2 business days to make the transfer. It will cost you 40% of the unpaid balance.


We will process $2,500 payment through bitcoin. In case you have trouble with bitcoin, google how to fund it.

Send BTC to this wallet 1yjQZMv2gQdpiMctyYk3vNRKbZiyGVN3t


It will be up to you what to do after you get the information. We will delete all files. The original client will get nothing and will never know about our deal.

Please keep in mind, because I need to pay Chinese contractors, and if you decline this offer, I will have to go to the original client and send all intel to cover the costs.

But at least you know that now and have a free heads up of what's coming.

Algún hacker noble recibió un encargo para nuestra empresa y hackeó algo. Como es noble, decidió engañar al cliente y nos informó sobre el hackeo. Pero además demanda que le paguemos un rescate en dos días laborables. ¿En qué radica su nobleza? Por lo visto, en las relaciones de confianza que deben surgir entre nosotros, debemos confiarle, porque no nos presenta ninguna prueba del hackeo.

Esperamos que todos entiendan todo, es extorsión camuflada pro chantaje. ¿Por qué camuflada? Porque en este caso solo se puede abusar del miedo de la víctima. Es un tipo de esquema “le he hackeado, veo qué está haciendo en Su ordenador y se lo informaré a Su jefe”.

La extorsión es la realidad. Y en caso de escasa protección de la mayoría de las empresas el hackeo también puede ser realidad. Vamos a ver qué debe realizar una empresa si, por ejemplo, hay amenaza de su renombre (sobre todo si al mismo tiempo se está preparando una transacción importante o las participaciones de la empresa se están cotizando en la bolsa).

Primero, hay que analizar la posibilidad del hackeo. Asegurarse de que todos los servicios están disponibles, los datos no han sido cifrados, averiguar en qué estado están las copias de seguridad (si están disponibles), si hay código malicioso en la red, si hay vulnerabilidades. Para el análisis, se puede usar a expertos externos.

Conclusión 1. En casos habituales, con antelación habrá que:

  • Encontrar los contactos de los expertos necesarios para realizar la auditoría;
  • Preparar los procedimientos para analizar la red en el periodo del incidente.

Conclusión 2. El chantaje puede empezar en cualquier momento. Por lo tanto, hay que crear un gráfico de disponibilidad de los expertos con antelación. Para saber a quién se puede llamar y en qué caso. También hay que asignar a personas extra por si un experto requerido no está disponible (lo cual sucede a menudo los días festivos).

Pero el análisis técnico es el trabajo de los expertos técnicos. Los siguientes expertos deben participar en el procesamiento del evento.

  • Los expertos en relaciones públicas. Hay que crear varias versiones de notas de prensa y preparar listas de direcciones para el envío de las mismas. Analizar las posibles respuestas al evento.
  • Juristas. Aprobar los materiales preparados por los expertos en relaciones públicas. Preparar los documentos para la entrega a las autoridades.
  • Los directivos. Alguien debe tener derecho a firmarlo todo, para aprobar las opciones de acciones preparadas.

También hay que crear un gráfico de disponibilidad para los mismos, para evitar problemas si solo una persona tiene derecho a firmarlo y está de vacaciones.

#hackeo #IIV #premio #rescate #extorsión #ingeniería_social

El mundo de antivirus recomienda

Los extorsionistas deben ser castigados. Pero solo es posible si su víctima potencial está preparada para el incidente de antemano. ¡Respete Su propio renombre!

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios