Se trata de una práctica cibernética a través del email, en la que inicialmente se exige a la víctima un pago en criptomonedas. La amenaza consiste en la revelación de fotos, vídeos o información sobre su intimidad, material que se obtuvo supuestamente después de un hackeo; a cambio pueden pedir contenidos, favores sexuales o dinero.
Básicamente consta de tres partes:
- Relevamiento: los estafadores consiguen un listado de correos electrónicos al que envían un email es su respectivo idioma, este está redactado con la debida jerga técnica que comunica la víctima que su computadora fue hackeada y que el estafador puede acceder al dispositivo desde la distancia, además de la cuenta de correo electrónico, de la cual cuentan con la “contraseña”.
- El engaño: luego de toda una explicación técnica empieza el engaño, en el que aseguran tener en su poder el material confidencial de la víctima, además de su registro en cuanto a consumo pornográfico.
- El cobro: finalmente el estafador solicita un pago a una dirección Bitcoin a la cual se debe enviar el dinero, asegurando que después de realizada la transacción se eliminará toda la información, de lo contrario esta será enviada a todos los amigos y colegas de la víctima.
En algunos casos, el extorsionador actúa luego de conseguir imágenes sexuales o de desnudos de la víctima. En otros, amenazan con revelar sus consumos pornográficos en la web o aseguran que tienen videos realizados a través del hackeo de sus webcams, aunque no sea cierto. Pero lo curioso, es que pocas veces el email presenta evidencia alguna que respalde la amenaza.
Solo se trata de una estafa más, no existe en realidad ningún material íntimo que hayan hackeado y la supuesta “contraseña”, lo único que habla del atacante, es una contraseña que obtuvo de alguna de las múltiples fugas de información que dejan usuarios expuestos a otros tipos de ataques; muchas veces son contraseñas falsas o antiguas.
¿Qué hay que hacer ante las «sextorsiones»?
– Nunca enviar imágenes íntimas o comprometedoras a nadie, sin importar quién sea o quién diga ser.
– Nunca abrir archivos adjuntos en correos de personas desconocidas y ser cuidadoso de abrir archivos extraños incluso de remitentes conocidos.
– Cambiar recurrentemente las contraseñas.
– Apagar (y de ser necesario, cubrir) las webcams cuando no se las está usando.
– Jamás confiar en emails en el que se exija hacer un pago para evitar la difusión de algo privado.
– Nunca poner los datos bancarios o de tarjetas de crédito en sitios o servicios que no conocemos.
– Siempre revisar en el navegador si la URL a la que llegamos desde el link de un email es coherente con el contenido de la página y parece de una compañía confiable.
– Buscar en Google frases del email a ver si otros recibieron algo similar o si salió algo en la prensa especializada.
¿Como funciona el algoritmo en Instagram?
Pongamos que haces una foto de uno de tus productos, la editas y escribes un copy persuasivo. Después, la subes a Instagram y, aunque te has esforzado mucho, no te ofrece el alcance esperado. ¿Te suena? Lo cierto es que ahora las publicaciones en esta red social ya no...
¿Qué son las publicaciones colaborativas de Instagram?
Hasta ahora la plataforma ha funcionado de la siguiente forma: los usuarios crean contenidos que se comparten en su feed y que pueden ser compartidos por otros usuarios a través de mensaje directo, Stories, etc…Pero esto esta cambiando dentro de la plataforma. Collab...
Lean Startup, el método para financiar nuevas ideas y evitar riesgos
Su referente, Eric Ries, lo definió en cinco pasos: innovar, crear, medir, aprender y repetir. De qué se trata este proceso innovador, apuntado a las necesidades del consumidor, que usaron en sus inicios empresas como Facebook o Netflix. Conocer los riesgos de un...