Blog

Hola pervertido,te he grabado masturbándote y voy a publicar el video

Hola pervertido,te he grabado masturbándote y voy a publicar el video

Mediante este tipo de estafa, los piratas informáticos afirman haber tomado el control del sistema y grabado al usuario masturbándose mientras veía pornografía. Seguidamente, amenazan con enviar las imágenes robadas a todos sus contactos a menos que pague cierta cantidad de dinero.

Pero la amenaza, en la mayoría de casos, es una farsa.

En los mensajes, el villano afirma haber instalado un RAT (troyano de acceso remoto) en el ordenador de la víctima para tener acceso a la cámara.

Para empeorar las cosas, el encabezado del mensaje muestra alguna de sus contraseñas que ha usado en algún momento, para hacerle ver que saben mucho sobre él, y advierten que su software espía, registra todos los sitios web que visita y todas las teclas que presiona.

¡No trates de engañarnos! Tan pronto como abras este correo electrónico sabremos que lo has hecho.

Pero los delincuentes, en realidad, no pueden acceder a tu ordenador, no tienen ni idea de quien eres, ni de si miras películas del tipo Cabalgando a Miss Daisy, o prefieres el Disney Channel.

Y la contraseña que muestran, seguramente ha sido obtenida de alguna base de datos filtrada o robada, de las muchas que pululan por la Dark Web o en servidores de alojamiento de archivos en la nube.

Extosión

Para rematar la faena, en el mismo mensaje, también pueden ofrecer a la víctima la posibilidad de verificar personalmente la existencia del video comprometedor.

Para ello insertan un archivo adjunto que al ser ejecutado puede cifrar el sistema mediante ransomware, o inyectar algún troyano.

¿Qué hacer si he recibido ese tipo de mensaje?

Si alguna vez has visto videos porno u otro contenido explícito en tu teléfono móvil u ordenador portátil, no te asustes si recibes este correo electrónico.

Normalmente, se trata de un mensaje genérico enviado a cientos de personas cuyos correos electrónicos se han visto involucrados en una fuga de datos, para ver si suena la flauta por casualidad: no es nada personal.

Es importante que no descargues ni abras ningún archivo adjunto ni pulses en los enlaces insertados en el mensaje.

En ningún caso cedas al chantaje ni interactúes con el villano.

Incluso en el improbable caso de que sea verdad, nunca pagues la cantidad solicitada, ya que nada impide que los chantajistas, vayan exigiendo cada vez más cantidades de dinero.

Estás tratando con delincuentes.

Sin embargo, lo que si debes hacer es cambiar esa contraseña.

Ha sido comprometida, y no sabes quién la pueden tener.

Y si quieres quedarte más tranquilo, crea una alerta de Google con tu nombre: así serás notificado cada vez se publiquen en la web fotos, vídeos y otro contenido que contengan tu nombre.

Si el desaprensivo ha logrado robar y publicar fotos y videos de contenido explícito, ves a la plataforma correspondiente y exígeles que lo eliminen inmediatamente.

Prevención

Y por si acaso, no es una mala idea tapar la webcam mediante esparadrapo o cinta aislante, y plantearte utilizar un navegador como Tor Browser o una VPN confiable.

Pero ten en cuenta que Tor Browser tiene JavaScript deshabilitado de forma predeterminada, y normalmente te hará falta habilitarlo para poder ver determinados contenidos.

Y aunque ha mejorado bastante en este sentido, su velocidad de transmisión es más lenta que la de los navegadores habituales.

Recuerda que consumir pornografía, siempre y cuando los actores y actrices sean mayores de 18 años, para algunos puede ser una actividad cuestionable, pero no es ilegal.

Sin embargo, el envío de este tipo de correos es un chantaje puro y duro, tipificado en el código penal.

Si en tu bandeja de entrada ha aparecido un correo de estas características, lo suyo sería ponerte en contacto con las Fuerzas y Cuerpos de Seguridad del Estado aportándolo como prueba.

Aunque es perfectamente comprensible que nadie lo haga, ya que puede resultar bastante embarazoso.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Autenticación mediante claves de acceso
Cómo encontrar cámaras ocultas
Credenciales de Microsoft Office 365 bajo ataque
Qué es el bloqueo geográfico
Qué es el ataque de relleno de credenciales
Las imágenes y videos digitales pueden ser una amenaza para la privacidad
Qué pasa con con nuestra identidad digital después de la muerte