Meta Elimina 63,000 Cuentas de Instagram Vinculadas a Estafas de Sextorsión en Nigeria

XPoint
Publicado el 25/07/2024

Español

Meta Platforms anunció que ha eliminado alrededor de 63,000 cuentas de Instagram en Nigeria que estaban involucradas en estafas de sextorsión financiera. De estas, un grupo más pequeño y coordinado de aproximadamente 2,500 cuentas se vinculó a unas 20 personas. Estas cuentas se dirigían principalmente a hombres adultos en EE.UU., utilizando cuentas falsas para ocultar sus identidades.

Meta también informó que, en casos donde algunas de estas cuentas intentaron dirigirse a menores, se realizaron reportes al National Center for Missing and Exploited Children (NCMEC).

Además, Meta eliminó 7,200 activos, incluidos 1,300 cuentas de Facebook, 200 Páginas de Facebook y 5,700 Grupos de Facebook, todos ellos basados en Nigeria y utilizados para organizar, reclutar y entrenar nuevos estafadores. Estos esfuerzos incluían la venta de guiones y guías para estafar, así como la compartición de enlaces a colecciones de fotos para usar en la creación de cuentas falsas.

Meta atribuyó este segundo grupo a una organización cibercriminal conocida como Yahoo Boys, que fue identificada a principios de este año por orquestar ataques de sextorsión financiera dirigidos a adolescentes en Australia, Canadá y EE.UU.

Un informe de Bloomberg reveló suicidios inducidos por sextorsión, mostrando cómo los estafadores se hacen pasar por adolescentes en Instagram y Snapchat para atraer a sus víctimas, obtener fotos explícitas y luego chantajearlas por dinero bajo la amenaza de compartir las imágenes con sus amigos.

Meta ha desarrollado nuevas técnicas para identificar cuentas involucradas en sextorsión y está implementando medidas para evitar que estas cuentas interactúen con adolescentes.

La agencia INTERPOL también llevó a cabo una operación global, Jackal III, que resultó en la detención de más de 300 personas y la incautación de $3 millones en activos ilegales, incluyendo criptomonedas y artículos de lujo. La operación, que se desarrolló entre el 10 de abril y el 3 de julio de 2024, abarcó 21 países y se centró en desmantelar sindicatos del crimen organizado transnacional involucrados en fraudes cibernéticos, tráfico de personas, contrabando de drogas y delitos violentos tanto en África como a nivel mundial.

La operación de INTERPOL identificó a más de 400 sospechosos adicionales y bloqueó más de 720 cuentas bancarias.

Otros esfuerzos recientes de aplicación de la ley incluyen:

  • Vyacheslav Igorevich Penchukov, quien se declaró culpable a principios de año por su papel en las operaciones de malware Zeus e IcedID, fue sentenciado a nueve años de prisión y tres años de libertad supervisada en EE.UU., además de ser ordenado a pagar $73 millones en restitución.
  • La Policía Cibernética de Ucrania arrestó a dos personas en relación con ataques de robo financiero contra empresas industriales líderes en el país, con pérdidas que ascienden a $145,000.
  • La Guardia Civil de España arrestó a tres miembros sospechosos de NoName057(16), lo que llevó al grupo hacktivista pro-ruso a declarar una «guerra santa» contra el país.
  • La Agencia Nacional del Crimen del Reino Unido (NCA) infiltró y desmanteló el servicio de ataques DDoS por encargo digitalstress[.]su, vinculado a «decenas de miles de ataques cada semana» a nivel mundial, y arrestó a su propietario sospechoso, conocido como Skiop. Esta operación es parte del esfuerzo coordinado en curso denominado Operación PowerOFF, que también resultó en la interrupción del servicio de ataques DDoS Stresser.tech por la policía alemana en abril de 2024.

 


English

Meta Removes 63,000 Instagram Accounts Linked to Nigerian Sextortion Scams

Meta Platforms announced that it has removed around 63,000 Instagram accounts in Nigeria involved in financial sextortion scams. Among these, a smaller coordinated network of approximately 2,500 accounts was linked to about 20 individuals. These accounts primarily targeted adult men in the U.S., using fake profiles to mask their identities.

Meta also reported that in cases where some of these accounts attempted to target minors, they were reported to the National Center for Missing and Exploited Children (NCMEC).

Additionally, Meta removed 7,200 assets, including 1,300 Facebook accounts, 200 Facebook Pages, and 5,700 Facebook Groups, all based in Nigeria and used to organize, recruit, and train new scammers. These efforts included selling scripts and guides for scamming people and sharing links to photo collections to use in creating fake accounts.

Meta attributed this second cluster to a cybercrime group known as Yahoo Boys, which came under scrutiny earlier this year for orchestrating financial sextortion attacks targeting teenagers in Australia, Canada, and the U.S.

A report by Bloomberg exposed suicides fueled by sextortion, revealing how scammers pose as teenage girls on Instagram and Snapchat to lure victims, obtain explicit photos, and then blackmail them for money under the threat of sharing the images with their friends.

Meta has developed new techniques to identify accounts potentially engaged in sextortion and is implementing measures to prevent these accounts from interacting with teens.

INTERPOL also conducted a global operation, Jackal III, resulting in over 300 arrests and the seizure of $3 million in illegal assets, including cryptocurrencies and luxury items. The operation, which took place between April 10 and July 3, 2024, spanned 21 countries and focused on dismantling transnational organized crime syndicates involved in cyber fraud, human trafficking, drug smuggling, and violent crimes both within Africa and globally.

The INTERPOL operation identified over 400 additional suspects and blocked more than 720 bank accounts.

Other recent law enforcement efforts include:

  • Vyacheslav Igorevich Penchukov, who pleaded guilty earlier this year for his role in the Zeus and IcedID malware operations, was sentenced to nine years in prison and three years of supervised release in the U.S., and was ordered to pay $73 million in restitution.
  • The Ukrainian Cyber Police arrested two individuals in connection with financial theft attacks targeting leading industrial enterprises in the country, with losses amounting to $145,000.
  • Spain’s Guardia Civil arrested three suspected members of NoName057(16), prompting the pro-Russian hacktivist group to declare a «holy war» on the country.
  • The U.K. National Crime Agency (NCA) infiltrated and took down the DDoS-for-hire service digitalstress[.]su, linked to «tens of thousands of attacks every week» globally, and arrested its suspected owner, known as Skiop. This takedown is part of the ongoing coordinated effort called Operation PowerOFF, which also led to the disruption of the Stresser.tech DDoS attack service by German police in April 2024.

Preguntas frecuentes

¿Qué es y para qué sirve un Pentesting?

+

El Pentesting, o pruebas de penetración, es una evaluación de seguridad que simula ciberataques controlados contra sistemas y redes de una organización. Realizado por profesionales de seguridad, busca identificar y explotar vulnerabilidades para evaluar la efectividad de las defensas y proporcionar recomendaciones de mejora. Ayuda a prevenir ataques, mejorar la seguridad y cumplir con requisitos normativos. En resumen, es una herramienta vital para fortalecer la seguridad informática de una organización.

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos