Qué es un secuestro virtual y qué hacer si sufres uno Ir al contenido principal

Qué es un secuestro virtual y qué hacer si sufres uno

 

Víctima de un secuestro virtual

El secuestro virtual es una modalidad de extorsión en la que un ciberdelincuente solicita el pago de un rescate a los seres queridos de una supuesta víctima. Básicamente, sin haber raptado realmente a la persona, el secuestrador se vale de recursos tecnológicos, como la sintetización e imitación de voces o los deepfakes generados por IA, para engañar a familiares y amigos.

                                                                         Inscribete (Publicidad)


Te explicamos cómo opera un secuestrador virtual para que sepas cómo actuar ante esta peligrosa práctica.

A simple vista, puede parecer improbable que un secuestro virtual prospere. Especialmente, teniendo en cuenta que, con una simple llamada al supuesto secuestrado, la persona extorsionada puede descubrir la estafa fácilmente.

No obstante, los malhechores especializados en este tipo de prácticas saben perfectamente cómo explotar tus miedos y sacar el mejor partido a las tácticas de engaño. De hecho, quienes se dedican al secuestro virtual suelen seguir patrones muy bien estructurados. Por eso, en este artículo identificaremos las etapas de un secuestro virtual y cómo detectar si has sido objeto de uno.

Etapas de un secuestro virtual

– Identificación del objetivo potencial: las personas con dificultades para relacionarse con la tecnología y quienes tienen la capacidad económica suficiente para pagar un rescate son las víctimas predilectas de los secuestradores virtuales.

– Determinar el sujeto potencial: una vez que el extorsionista identifica su objetivo, su siguiente paso será determinar cuál de los familiares de la persona es el indicado para hacer pasar por el secuestrado. En este caso, un blanco fácil son quienes frecuentemente comparten todo tipo de información en redes sociales.

– Recopilación de información: el siguiente plan del secuestrador virtual será recabar todos los datos pertinentes acerca del sujeto. Esto incluirá obtener información de contacto, antecedentes educativos y profesionales, hábitos, planes a futuro e incluso muestras de voz.

– Contactar en el momento adecuado: el ciberdelincuente llevará un control estricto de todos los movimientos del sujeto que utilizará como señuelo y esperará el momento indicado para contactar. Es decir, cuando la supuesta víctima no tenga acceso a las telecomunicaciones y al mismo tiempo se encuentre físicamente lejos del familiar que será objeto de la extorsión. Esto puede ser, por ejemplo, durante un viaje.

– Destrucción de pruebas: por último, en caso de tener éxito, el estafador posiblemente procederá a lavar el dinero del rescate y destruirá el dispositivo que empleó para llamar a sus víctimas, al igual que toda clase de datos.

Cómo saber si has sido víctima de una estafa de secuestro virtual

– El secuestrador te pide el pago del rescate en criptomonedas o a través de cualquier otro método de transferencia virtual.

– Puede ocurrir que el delincuente te solicite realizar varias transferencias de montos pequeños a distintas cuentas.

– El estafador nunca pone al teléfono a quien supuestamente ha secuestrado.

– La persona que llama para solicitar el rescate jamás contacta desde el teléfono de la víctima.

– Quien te extorsiona a partir de un secuestro virtual no estará en condiciones de responder preguntas simples acerca de la víctima, como por ejemplo los colores y el tipo de ropa que lleva puesta.

Qué hacer si eres víctima de un secuestro virtual

Puede tratarse de una situación difícil, pero ante un acto delictivo como este, lo mejor es acudir a la unidad de delitos telemáticos de Policía o Guardia Civil.

En cualquier caso, poner una denuncia ante las autoridades y dejar que los profesionales actúen contra los ciberdelincuentes será mejor que tomarte la justicia por tu mano, algo que puede resultar muy peligroso.


fuente

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

APPLE FABRICARÁ 200 MILLONES DE IPHONE 6 CON CRISTAL DE ZAFIRO

Apple tiene cantidad suficiente de zafiro para cubrir la demanda  del iPhone 6 y del iWatch en 2014,  dispositivos aún sin confirmar, según el registro de la cadena de suministro de GT Advanced. Se especula que este cristal de alta resistencia será  usado en las pantallas de los próximos dispositivos de la empresa. «Las operaciones de zafiro de Mesa (Arizona, EEUU, donde se ubica la planta de producción) tendrán un suministro  suficiente en 2014 para el iWatch y los iPhone de 4,7 y 5,5 pulgadas », ha afirmado el analista Matt Margolis, quien ha hecho el estudio de esta estimación para  Seeking Alpha. «Además, es probable que la capacidad máxima de la pantalla de zafiro de las instalaciones de Mesa exceda los  200 millones de unidades anuales », ha añadido Margolis. Asegura también el analista, que el chequeo reciente que ha realizado confirma que el negocio de zafiro de GT con Apple probablemente «se acercará o superará los  2.000 millones de dó...