¿Qué es un secuestro virtual? Una simulación en la que un ciberdelincuente hace creer a un particular al que extorsiona que tiene en sus manos a alguien que importa mucho al extorsionado. Quienes perpetran este tipo de estafas han encontrado un aliado tecnológico de excepción: los sistemas de clonación de voz.
¿Cómo actúan?
El sistema siempre es el mismo: en una primera fase, localizan mediante técnicas de ingeniería social a víctimas potenciales. Lo hacen, además, de manera muy simple: a veces les basta un simple rastreo en redes sociales ya que, habitualmente, los más jóvenes acostumbran a compartir contenidos y datos sobre sus vidas personales sin precauciones. Las víctimas de la extorsión no son sin embargo ellos: son sus padres o tutores. El siguiente paso es más creativo: diseñan un escenario creíble y lo suficientemente angustioso para la víctima en el que no faltan evidencias que utilizarán para convencer al extorsionado que un familiar suyo ha sido secuestrado. Para fabricar estas evidencias suele bastar con un simple fragmento de vídeo en el que la supuesta víctima del secuestro hable. Con ello, pueden clonar su voz. A veces, incluso, con herramientas gratuitas.
Con el escenario diseñado, la historia definida y las evidencias fabricadas, queda ya sólo la puesta en escena. Generalmente, se produce una llamada –a veces también el contacto es a través de un sistema de mensajería-, que procede de la tarjeta SIM del secuestrado, que ha sido también clonada previamente. Se añade así un plus de veracidad y otro elemento no menor: si el extorsionado recibe la llamada del ciberdelincuente desde el número del teórico secuestrado, no intentará ponerse en contacto con él, ya que estará ilocalizable. El siguiente paso es exigir un pago no rastreable, generalmente mediante criptomonedas.
¿Se puede prevenir?
Por supuesto. Y para hacerlo, basta con aplicar el sentido común y no compartir información personal excesiva en redes, mantener los perfiles de jóvenes y menores en modo privado e instalar geolocalizadores en sus móviles. En el caso de que se produzca una llamada de este tipo, conviene siempre disponer de otra línea telefónica para contactar con las fuerzas de seguridad o con el propio teórico secuestrado.