Esta es la quinta ocasión que veo un modus operandi igual, el atacante, usualmente es una persona con mucho tiempo disponible y ganas de molestar, obtener información o lucrar. En los casos que menciono, los atacantes resultaron ser contactos cercanos de la víctima, personas con las que convivieron en tiempos universitarios.
¿Cómo lo supe? Usando otros medios y herramientas digitales, pero no es el tema.
La acción comienza cuando el atacante toma las fotos subidas al perfil de Facebook o Instagram de la víctima, en su mayoría mujeres, posteriormente crea un perfil falso desde una dirección de correo improvisada y un nombre similar al original de donde obtuvo las fotografías, con estas últimas alimenta el perfil para que se vea real, utilizando frases de provocación o que inciten al contacto de usuarios nuevos.
El atacante comienza a agregar a usuarios, y aquí es donde su plan funciona por dos principales tipos de acciones que ramifican en muchas más.
Si son mujeres, el atacante tiene identificados perfiles femeninos a los cuales logra una atención e interacción para solicitarles fotos íntimas o provocativas.
Si son hombres, el atacante agrega y responde indiscriminadamente mensajes que le suelen enviar por la foto de perfil “llamativa”, para posteriormente venderles packs de las fotos que obtuvo de algunas mujeres.
El atacante está al tanto de las nuevas publicaciones de la víctima para de inmediato recopilar ese material multimedia y alimentar su perfil falso con contenidos frescos, esto lo hace ver más “verídico” al afirmar que es la persona de las fotos o videos mostrados.
La principal motivación del atacante es obtener contenido de otras personas para venderlo a usuarios, en algunos otros casos escala a mayores y los contenidos llegan a plataformas de pago como only fans.
Uno de los principales problemas es que no existe un punto de concientización digital para los usuarios al creer que por el hecho de estar haciendo este tipo de acciones como atacantes no podrán ser ubicados.
Lo cierto es que en internet todo deja huella, desde el momento que crean una cuenta, el lugar donde fue creada, los tiempos de conexión, el tipo de sistema operativo, y demás datos a detalle que un especialista puede obtener para dar persecución.