Publicidad
Publicidad

Sacando packs

En internet todo deja huella, desde el momento que crean una cuenta, el lugar donde fue creada (...) hasta datos a detalle que un especialista puede obtener para dar persecución, opina Carlos Ramírez.
lun 01 marzo 2021 11:59 PM

(Expansión) - El número de usuarios de internet y plataformas de redes sociales ha aumentado a raíz del aislamiento que la pandemia imperó, con ello también el número de ciberdelitos y acciones digitales nocivas, para el caso específico me voy a referir a la suplantación de identidad.

Conocer de este tipo de delitos servirá como punto de prevención, lo narraré desde la experiencia vivida con personas cercanas que fueron víctimas.

Publicidad

Esta es la quinta ocasión que veo un modus operandi igual, el atacante, usualmente es una persona con mucho tiempo disponible y ganas de molestar, obtener información o lucrar. En los casos que menciono, los atacantes resultaron ser contactos cercanos de la víctima, personas con las que convivieron en tiempos universitarios.

¿Cómo lo supe? Usando otros medios y herramientas digitales, pero no es el tema.

La acción comienza cuando el atacante toma las fotos subidas al perfil de Facebook o Instagram de la víctima, en su mayoría mujeres, posteriormente crea un perfil falso desde una dirección de correo improvisada y un nombre similar al original de donde obtuvo las fotografías, con estas últimas alimenta el perfil para que se vea real, utilizando frases de provocación o que inciten al contacto de usuarios nuevos.

El atacante comienza a agregar a usuarios, y aquí es donde su plan funciona por dos principales tipos de acciones que ramifican en muchas más.

Si son mujeres, el atacante tiene identificados perfiles femeninos a los cuales logra una atención e interacción para solicitarles fotos íntimas o provocativas.

Si son hombres, el atacante agrega y responde indiscriminadamente mensajes que le suelen enviar por la foto de perfil “llamativa”, para posteriormente venderles packs de las fotos que obtuvo de algunas mujeres.

El atacante está al tanto de las nuevas publicaciones de la víctima para de inmediato recopilar ese material multimedia y alimentar su perfil falso con contenidos frescos, esto lo hace ver más “verídico” al afirmar que es la persona de las fotos o videos mostrados.

La principal motivación del atacante es obtener contenido de otras personas para venderlo a usuarios, en algunos otros casos escala a mayores y los contenidos llegan a plataformas de pago como only fans.

Uno de los principales problemas es que no existe un punto de concientización digital para los usuarios al creer que por el hecho de estar haciendo este tipo de acciones como atacantes no podrán ser ubicados.

Lo cierto es que en internet todo deja huella, desde el momento que crean una cuenta, el lugar donde fue creada, los tiempos de conexión, el tipo de sistema operativo, y demás datos a detalle que un especialista puede obtener para dar persecución.

Publicidad
95% de las brechas de ciberseguridad se vinculan con el descuido de los usuarios

Muchas personas se dejan llevar “por una cara bonita” cuando reciben una solicitud de amistad y comienzan a entablar comunicación, sin saber que podría ser otra persona, incluso de otro sexo distinto a lo esperado quien está detrás de la pantalla, y a pesar de que una de las principales reglas como en el mundo real es no hablar con extraños.

En internet a poca gente le importa esto, lo que buscan son relaciones efímeras y sin ataduras en todo sentido.

Un poco de fama puede ser muy costosa al llegar a un punto de exposición pública, las víctimas han dejado ventanas abiertas a su privacidad al no configurar las fotos de perfil y contenidos con un filtro de al menos “amigos”, aperturando con ello a que cualquier persona pueda visualizar fotos y publicaciones para guardarlas en sus móviles en cuestión
de segundos.

Se hace necesario recordarle a los lectores que verifiquen sus controles de privacidad en redes sociales y si llegan a ser víctimas de algo similar, denuncien de inmediato en la plataforma qué ocurrió. Existen formularios de contacto para ello, así como ir a la instancia pertinente para denunciar de manera legal.

Nota del editor: Carlos Ramírez Castañeda es especialista y apasionado por el Derecho Informático, particularmente en ramas de Ciberseguridad, Cibercriminalidad y Ciberterrorismo. Tiene un Máster en Derecho de las Nuevas Tecnologías de la Información y Comunicaciones de Santiago de Compostela España, Doctor en Administración y Políticas Públicas de México. Es colaborador de diversas instituciones académicas y gubernamentales, profesional siempre interesado en temas de ciberprevención particularmente con sectores vulnerables. Síguelo en Twitter como @Ciberagente . Las opiniones publicadas en esta columna pertenecen exclusivamente al autor.

Consulta más información sobre este y otros temas en el canal Opinión

Publicidad

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad