La sextorción ha evolucionado y es más aterradora que nunca
Sextortion es una técnica aborrecible y frecuente de chantaje, y ahora es aún más intimidante..
Es una práctica simple y cada vez más extendida a medida que se desarrolla nuestra obsesión por documentarnos a nosotros mismos. Grabamos nuestras vidas a través de las redes sociales, y la comunicación es muy fácil. Podemos compartir mucho con amigos y familiares..
Los ciberdelincuentes se están aprovechando de esto. Y solo esta empeorando.
¿Qué es la sextorción??
Sextortion es una forma verdaderamente repugnante de chantaje en la que los atacantes usan imágenes y videos sexualmente explícitos robados a sus víctimas para estafar por dinero o por más material de NSFW. Si las víctimas no se inclinan ante sus demandas, las fotos o las imágenes que poseen los delincuentes se publican en línea. Los ataques son cada vez más elaborados, y también lo son las amenazas. Puede afectar a cualquier edad, pero los niños son frecuentemente las víctimas previstas..
El método tradicional de sextortion es simple: los estafadores crean cuentas de redes sociales falsas y entablan conversaciones con extraños. Estos avanzan a chats de video (Skype en muchos casos) y los atacantes convencen a sus víctimas de participar en el cibersexo, que luego se registra y se usa contra ellos..
Cómo ha cambiado esto?
Gran parte de esto sigue siendo el mismo, por supuesto, pero además de atraer a sus víctimas a los video chats, los delincuentes los convencen de que descarguen una supuesta solución para un problema de audio, que es, de hecho, malware. Android es un objetivo particular, pero los iPhones liberados también son vulnerables Seguridad de teléfonos inteligentes: ¿Pueden los iPhones obtener malware? Seguridad de teléfonos inteligentes: ¿los iPhones pueden obtener malware? El malware que afecta a "miles" de iPhones puede robar las credenciales de la tienda de aplicaciones, pero la mayoría de los usuarios de iOS son perfectamente seguros. ¿Cuál es el problema con iOS y el software no autorizado? Lee mas . La aplicación o el archivo luego envían más datos personales al estafador, quien continúa enumerando los nombres, números de teléfono y direcciones de correo electrónico de familiares y amigos, para amenazar directamente sus relaciones cercanas. Nada es privado de los cibercriminales..
Por lo general, los iconos de aplicaciones maliciosas imitan imágenes familiares como Siri, códigos QR y álbumes de fotos.
Hay varios ejemplos de malware básico exhibido en estafas de sextortion. Sin embargo, lo más preocupante es el malware que intercepta SMS y llamadas telefónicas, envía sus propios mensajes y evita que la víctima registre los mensajes de texto y las llamadas hasta que paguen las demandas del chantajista. Gran parte de esto se maneja a través del Protocolo simple de transferencia de correo (SMTP). ¿Cómo funciona un servidor de correo electrónico? [Explicación de la tecnología] ¿Cómo funciona un servidor de correo electrónico? [Explicación de la tecnología] Detrás de cada correo electrónico hay un potente motor llamado servidor de correo electrónico que envía los correos electrónicos a través de Internet. Lee mas .
Esta evolución de la sextorción es un cambio de chantajear a las víctimas sobre material explícito a un dominio más completo sobre los datos personales y los contactos..
Casos famosos
Es especialmente un problema en el Lejano Oriente: según TrendMicro, una banda japonesa de sextortion robó al menos ¥3.5 millones ($ 29,204.88) de 22 víctimas entre diciembre de 2013 y enero de 2014. Del mismo modo, en Filipinas, la policía arrestó a más de 60 personas acusadas de sextortion, un grupo cuyas demandas oscilaron entre $ 500 y $ 15,000. Descrito como “Solo es la punta del iceberg,” En Manila se incautaron más de 260 piezas de evidencia, en particular PC, portátiles y teléfonos inteligentes..
Pero Bloomberg informa que la sextorción está aumentando a nivel internacional. El FBI ha emitido advertencias similares. Solo tenemos que mirar las controversias recientes para ver hasta qué punto los piratas, los chantajistas, incluso los gobiernos amenazan nuestra privacidad, cómo la "Carta de Snoopers" de Gran Bretaña puede afectarle. El primer ministro, David Cameron, tiene la intención de resucitar la "Carta de Snooper", un conjunto de nuevas medidas que violan la privacidad para permitir un mejor monitoreo de las comunicaciones por parte de los servicios de seguridad. ¿Se puede detener? Lee mas . El Snappening, en el que se filtraron las supuestas 200,000 cuentas de Snapchat. The Snappening: Cientos de miles de Snapchats pudieron haber sido filtrados. The Snappening: Cientos de miles de Snapchats pudieron haber sido filtrados. Lea más en el infame tablero de mensajes. objetivo en las redes sociales. Mientras tanto, el año pasado, también se publicaron en 4Chan fotos de desnudos de celebridades como Jennifer Lawrence, Kate Upton y Vanessa Hudgens..
Si bien estos no son ejemplos de chantaje, sin embargo, ilustran la persistencia de los hackers. La amenaza de publicar imágenes en topless de Emma Watson (que había sido particularmente vocalista en el llamado Celebgate Cómo se rompieron los datos "Menores" en Titulares de Noticias y Reputaciones arruinadas Cómo se formaron datos "Menores" en Titulares de Noticias y Reputaciones Arruinadas Leer más) terminó siendo un truco publicitario mal concebido por Rantic Marketing. No obstante, es un ejemplo escalofriante de cómo las cosas podrían volverse maliciosas contra los inocentes. La presión incluso ha hecho ex Vecinos La estrella Caitlin Stasey publica sus propias fotos de desnudos en línea.. “Ahora no tengo nada de qué preocuparme,” ella dijo, “porque todo lo que soy esta en todas partes.”
La propia sextorción ya ha cobrado demasiadas víctimas. Aparte de los contratiempos financieros, las vidas de las víctimas se han visto muy afectadas. Los siguientes casos son particularmente inquietantes..
Además de los planes eficientes de las organizaciones en el este (cuyas víctimas varían enormemente en edad), la sextortion puede ocurrir entre los estudiantes. GQ informa que un estudiante de último año de secundaria en Wisconsin simuló ser una estudiante en línea y convenció a un grupo de al menos 31 compañeros para que le enviaran imágenes explícitas, que luego utilizó como material de chantaje..
Cassidy Wolf, la señorita Teen California 2013, también recibió un correo electrónico con dos fotos de ella desnuda en su habitación, ya que su cámara web había sido pirateada. Ella fue instruida para “haz lo que te digo que hagas durante 5 minutos” en un chat de video, o “Tu sueño de ser modelo se transformará en una estrella porno..” Cuando ella no respondió, esas fotos se pusieron en las redes sociales, con una incluso mostrada como su avatar de Twitter..
Uno de los casos más impactantes resultó en el aparente suicidio de una mujer de 24 años que dejó a un hijo de 4 años. Recibió un correo electrónico que amenazaba con la liberación de imágenes desnudas encontradas en una computadora portátil robada de su apartamento. A pesar de que se hicieron arrestos, la dejó profundamente traumatizada. La fiscal del Departamento de Justicia, Mona Sedky dijo, “Realmente no era diferente a alguien que estaba presente con un arma y tratando de hacer que se quitara la ropa..”
¿Qué puedes hacer para combatir la sextorción??
En julio de 2012, MUO habló con Russ Brown Verdades desafortunadas sobre pornografía infantil e Internet [Función] Verdades desafortunadas sobre pornografía infantil e Internet [Función] Un pequeño cuadrado en blanco y un cursor parpadeante. Una ventana a través de la cual existe el mundo entero. Solo tiene que decir la palabra correcta, cualquier palabra, y se cumplirán todos sus deseos ... Lea más, el supervisor de la División de Delitos Cibernéticos del FBI en Boston, quien asesoró a los padres sobre cómo lidiar con las crecientes amenazas para los niños en línea:
“Yo diría que lo más importante que pueden hacer los padres es hablar con sus hijos. Asegúrese de tener una discusión abierta sobre las amenazas potenciales que se encuentran en Internet. No solo ponerse en contacto con un extraño, sino también señalar que con quien se encuentran puede no acercarse a ellos de inmediato y tratar de desarrollar una amistad y cosas de esa naturaleza. Por lo tanto, debe tener un diálogo abierto continuo con su hijo, asegurándose de que tenga un entendimiento a medida que pasan los años, porque cada año que crezcan, las amenazas cambiarán ligeramente..”
Otro consejo es monitorear lo que sus hijos están haciendo en línea. Ese es un tema controvertido y causó un serio debate en MUO ¿Deben los padres espiar a sus hijos? [MUO Debates] ¿Deben los padres espiar a sus hijos? [MUO Debates] ¿Espías a tus hijos? Si es así, ¿por qué? ¿Si no, porque no? Esta es la pregunta que nos ocupa hoy. Estas son las preguntas que vamos a explorar en este debate. Leer más, especialmente sobre priorizar la protección sobre la privacidad.
Además, es importante recordar que es probable que no todas las personas menores de edad hagan algo como esto. Aunque la extorsión sexual está más extendida, todavía afecta a la minoría. No obstante, aquí hay algunas pautas simples a tener en cuenta:
- No interactúe con extraños que soliciten una conversación por video o cibersexo;
- No descargue ninguna aplicación o archivo de alguien que no conozca;
- Eliminar cualquier SMS o correo electrónico sospechoso;
- Hable acerca de lo que está pasando. Incluso si es vergonzoso, a tu familia y amigos les gustas por lo que eres, independientemente de los errores cometidos;
- Recuerde, ya sea que su cámara web haya sido pirateada, usted haya ofrecido material voluntariamente o si se encontró en un equipo robado, no es su culpa..
Y aquí hay algunos consejos adicionales para evitar ser pirateados. 4 maneras de evitar ser hackeado como una celebridad. 4 formas de evitar ser hackeado como una celebridad. En 2014, los desnudos de celebridades que se filtraron fueron noticia en todo el mundo. Asegúrate de que no te suceda con estos consejos. Lee mas !
¿Que Consejo tienes? ¿Se deberían monitorear las actividades en línea de los niños 24/7? Esto no ayudaría a las víctimas mayores, pero ¿crearía un futuro privado más seguro para los jóvenes de hoy? Déjanos saber tus pensamientos abajo.
Créditos de imagen: pirata informático Via Shutterstock, Skype-mic para grabación de Marco Raaphorst; Emma Watson de David Shankbone; A Modern Hacker # 1 de Davide Restivo; La cámara web original tomada por Gisela Giardino..
Explore más acerca de: Anti-Malware, privacidad en línea, seguridad en línea.