Sextortion es una técnica de chantaje abominable y frecuente, y ahora es aún más intimidante.
Es una práctica simple, y cada vez más extendida a medida que se desarrolla nuestra obsesión por documentarnos. Registramos nuestras vidas a través de las redes sociales, y la comunicación es muy fácil. Podemos compartir mucho con amigos y familiares.
Los ciberdelincuentes se están aprovechando de esto. Y solo está empeorando.
¿Qué es Sextortion?
Sextortion es una forma de chantaje verdaderamente desagradable en la que los atacantes utilizan imágenes y videos sexualmente explícitos robados de sus víctimas para estafarlos por dinero o material adicional de NSFW. Si las víctimas no se doblegan a sus demandas, cualquier imagen o filmación que posean los delincuentes se divulga en línea. Los ataques se vuelven más elaborados, y también lo son las amenazas. Puede afectar cualquier edad, pero los niños son a menudo las víctimas previstas.
El método tradicional de sextortion es simple: los estafadores crean cuentas falsas de redes sociales e involucran a extraños en las conversaciones. Estos progresan a chats de video (Skype en muchos casos) y los atacantes convencen a sus víctimas de participar en el cibersexo, que luego se registra y se utiliza en su contra.
¿Cómo ha cambiado esto?
Gran parte de esto sigue siendo el mismo, por supuesto, pero además de atraer a sus víctimas a los chats de video, los delincuentes los convencen de que descarguen un supuesto arreglo para un problema de audio, que es, de hecho, un malware. Android es un objetivo particular, pero los iPhones con jailbreak también son vulnerables. Seguridad del teléfono inteligente: ¿Pueden los iPhone obtener software malicioso? Seguridad de teléfonos inteligentes: ¿Pueden los iPhone obtener software malicioso? El malware que afecta a "miles" de iPhones puede robar las credenciales de la App Store, pero la mayoría de los usuarios de iOS son perfectamente seguros. ¿Cuál es el problema con iOS y el software fraudulento? Lee mas . Luego, la aplicación o el archivo envía más datos personales al estafador, que luego enumera los nombres, números de teléfono y direcciones de correo electrónico de familiares y amigos, para amenazar directamente sus relaciones cercanas. Nada es privado de los ciberdelincuentes.
Normalmente, los iconos de aplicaciones maliciosas imitan imágenes familiares como Siri, códigos QR y álbumes de fotos.
Hay varios ejemplos de malware básico exhibido en estafas de sextorsión. Lo más preocupante, sin embargo, es el malware que intercepta SMS y llamadas telefónicas, envía sus propios mensajes y evita que los mensajes de texto y las llamadas sean registrados por la víctima hasta que paguen las demandas del chantajista. Gran parte de esto se maneja a través del Protocolo simple de transferencia de correo (SMTP). ¿Cómo funciona un servidor de correo electrónico? [Tecnología explicada] ¿Cómo funciona un servidor de correo electrónico? [Explicación de la tecnología] Detrás de cada correo electrónico hay un potente motor llamado el servidor de correo electrónico que envía los correos electrónicos a través de Internet. Lee mas .
Esta evolución de la sextorsión es un cambio de chantaje a las víctimas por material explícito a un dominio más completo sobre los datos personales y contactos.
Casos famosos
Es especialmente un problema en el Lejano Oriente: según TrendMicro, una pandilla de sextortion japonesa robó al menos ¥ 3, 5 millones ($ 29, 204.88) de 22 víctimas entre diciembre de 2013 y enero de 2014. De manera similar, en Filipinas, la policía arrestó a más de 60 personas acusadas de sextortion, un grupo cuyas demandas oscilaron entre $ 500 y $ 15, 000. Descrito como "solo la punta del iceberg", se incautaron en Manila más de 260 elementos de prueba, en especial PC, computadoras portátiles y teléfonos inteligentes.
Pero Bloomberg informa que la sextortion está en aumento a nivel internacional. El FBI ha emitido advertencias similares. Solo tenemos que mirar las controversias recientes para ver hasta qué punto nuestra privacidad está siendo amenazada por estafadores, chantajistas e incluso por gobiernos. ¿Cómo la Carta de Snoopers de Gran Bretaña podría afectarle cómo la Carta de Snoopers de Gran Bretaña podría afectarlo a usted? El primer ministro, David Cameron, tiene la intención de resucitar el "Estatuto de Snooper", un conjunto de nuevas medidas que violan la privacidad para permitir un mejor control de las comunicaciones por parte de los servicios de seguridad. ¿Se puede detener? Lee mas . The Snappening, en el que se filtraron unas 200, 000 cuentas de Snapchat supuestamente The Snappening: Cientos de miles de snapchats pueden haberse filtrado The Snappening: Cientos de miles de snapchats pueden haberse filtrado Read More in infamous message board 4Chan, muestra las intenciones de los hackers de dirigirse a las redes sociales. Mientras tanto, el año pasado, fotos desnudas de celebridades como Jennifer Lawrence, Kate Upton y Vanessa Hudgens también fueron publicadas en 4Chan.
Si bien estos no son ejemplos de chantaje, sin embargo ilustran la persistencia de los hackers. La amenaza de publicar imágenes en topless de Emma Watson (que había sido particularmente elocuente en el llamado Celebgate How A "Minor" Data Breach hizo titulares de noticias y reputaciones arruinadas cómo un "menor" incumplimiento de datos hizo titulares de noticias y reputaciones arruinadas Leer más) terminó siendo un truco publicitario mal concebido por Rantic Marketing. No obstante, es un escalofriante ejemplo de cómo las cosas pueden volverse maliciosas contra los inocentes. La presión incluso ha hecho que la ex estrella de Neighbors, Caitlin Stasey, publique sus propias fotos de desnudos en línea. "Ahora no tengo de qué preocuparme", dijo, "porque todo lo que soy está en todas partes".
Sextortion ya ha reclamado demasiadas víctimas. Además de los reveses financieros, las vidas de las víctimas se han visto muy afectadas. Los siguientes casos son particularmente preocupantes.
Además de los planes eficientes de las organizaciones en el este (cuyas víctimas varían ampliamente en edad), la sextortión puede ocurrir entre los estudiantes. GQ informa que un estudiante de último año de secundaria de Wisconsin fingió ser una estudiante en línea y convenció a un grupo de al menos 31 compañeros para que le enviaran imágenes explícitas, que luego utilizó como material de chantaje.
Cassidy Wolf, 2013 Miss Teen California, también recibió un correo electrónico que contenía dos fotos desnudas de ella en su habitación y su cámara web fue pirateada. Recibió instrucciones de "hacer lo que te digo que hagas durante 5 minutos" en un video chat, o "tu sueño de ser modelo se transformará en una estrella porno". Cuando ella no respondió, esas fotos fueron colocadas en redes sociales, incluso con uno como su avatar de Twitter.
Uno de los casos más impactantes resultó en el aparente suicidio de una mujer de 24 años que dejó atrás a un hijo de 4 años. Recibió un correo electrónico amenazando con la publicación de fotos desnudas encontradas en una computadora portátil robada de su departamento. A pesar de que se hicieron arrestos, la dejó profundamente traumatizada. La fiscal del Departamento de Justicia, Mona Sedky dijo, "en realidad no fue diferente a alguien presente con un arma e intentando hacer que se quitara la ropa".
¿Qué puedes hacer para combatir la separación?
En julio de 2012, MUO habló con Russ Brown. Verdades desafortunadas sobre pornografía infantil e Internet. [Desgraciadamente] Verdades desafortunadas sobre la pornografía infantil e Internet [Función] Un pequeño cuadrado en blanco y un cursor parpadeante. Una ventana a través de la cual existe todo el mundo. Solo tiene que decir la palabra correcta, cualquier palabra, y se le entregarán todos sus deseos. Lea más, el supervisor de la División de Delitos Cibernéticos del FBI en Boston, que asesoró a los padres sobre cómo enfrentar las crecientes amenazas para los niños. en línea:
"Diría que la cosa más importante que los padres pueden hacer es hablar con sus hijos. Asegúrese de tener una discusión abierta sobre las amenazas potenciales que están en Internet. No solo contactar a un extraño, sino también señalar que quienes conocen no pueden acercarse a ellos de inmediato y pueden tratar de desarrollar una amistad y cosas de esa naturaleza. Por lo tanto, es necesario que mantenga continuamente ese diálogo abierto con su hijo, asegurándose de que comprendan a medida que pasan los años, porque cada año que crecen, las amenazas cambiarán ligeramente ".
Otro consejo es monitorear lo que sus hijos están haciendo en línea. Ese es un tema controvertido y provocó un debate serio en MUO. ¿Deben los padres espiar a sus hijos? [Debates de MUO] ¿Deberían los padres espiar a sus hijos? [MUO Debates] ¿Espias a tus hijos? Si es así, ¿por qué? ¿Si no, porque no? Esta es la pregunta que tenemos entre manos hoy. Estas son las preguntas que vamos a explorar en este debate. Lea más, especialmente sobre priorizar la protección sobre la privacidad.
Además, es importante recordar que no todas las personas menores de edad probablemente hagan algo como esto. Aunque la sextortion está más extendida, todavía afecta a la minoría. No obstante, aquí hay algunas pautas simples a tener en cuenta:
- No interactúes con extraños solicitando una videoconferencia o cibersexo;
- No descargue ninguna aplicación o archivo de ninguna persona que no conozca;
- Eliminar cualquier SMS o correo electrónico sospechoso;
- Habla sobre lo que está pasando. Incluso si es vergonzoso, a familiares y amigos como tú por lo que eres, independientemente de los errores que se cometen;
- Recuerda, si tu cámara web fue pirateada, si ofreciste material de forma voluntaria o si se encontró en un equipo robado, no es tu culpa.
Y aquí hay algunos consejos adicionales para evitar ser pirateado 4 maneras de evitar ser pirateado como una celebridad 4 maneras de evitar ser pirateado como una celebridad Filtrados desnudos famosos en 2014 fueron noticia en todo el mundo. Asegúrate de que no te suceda con estos consejos. Lee mas !
¿Que Consejo tienes? ¿Deben monitorearse las actividades en línea de los niños las 24 horas, los 7 días de la semana? Esto no ayudaría a las víctimas más viejas, pero ¿crearía un futuro más seguro y privado para la juventud de hoy? Déjanos saber tus pensamientos abajo.
Créditos de las imágenes: hacker informático a través de Shutterstock, Skype -mic para grabación de Marco Raaphorst; Emma Watson por David Shankbone; A Modern Hacker # 1 por Davide Restivo; la cámara web original filmada por Gisela Giardino.