¿Qué es un secuestro virtual? Una simulación en la que un ciberdelincuente hace creer a un particular al que extorsiona que tiene en sus manos a alguien que importa mucho al extorsionado. Quienes perpetran este tipo de estafas han encontrado un aliado: los sistemas de clonación de voz.

Hacker / Pexels
 

Informe

ESET, empresa especializada en software de ciberseguridad, acaba de publicar una guía en la que detalla cómo operan estos estafadores. En una primera fase, localizan mediante técnicas de ingeniería social a víctimas potenciales. Lo hacen, además, de manera muy simple: a veces les basta un simple rastreo en redes sociales ya que, habitualmente, los más jóvenes acostumbran a compartir contenidos y datos sobre sus vidas personales sin precauciones. Las víctimas de la extorsión no son sin embargo ellos: son sus padres o tutores. El siguiente paso es más creativo: diseñan un escenario creíble y lo suficientemente angustioso para la víctima en el que no faltan evidencias que utilizarán para convencer al extorsionado que un familiar suyo ha sido secuestrado. Para fabricar estas evidencias suele bastar con un simple fragmento de vídeo en el que la supuesta víctima del secuestro hable. Con ello, pueden clonar su voz.

La puesta en escena

Con el escenario diseñado, la historia definida y las evidencias fabricadas, queda ya sólo la puesta en escena. Generalmente, se produce una llamada –a veces también el contacto es a través de un sistema de mensajería-, que procede de la tarjeta SIM del secuestrado, que ha sido clonada previamente. Se añade así un plus de veracidad y otro elemento no menor: si el extorsionado recibe la llamada del ciberdelincuente desde el número del teórico secuestrado, no intentará ponerse en contacto con él, ya que estará ilocalizable. El siguiente paso es exigir un pago no rasteable, generalmente mediante criptomonedas.

Cómo prevenir

Desde ESET son claros: no hay que compartir información personal excesiva en redes, conviene mantener los perfiles de manera privada y es preciso, siempre que se pueda, instalar geolocalizadores en los móviles de niños y adolescentes. En el caso de que se produzca una llamada de este tipo, conviene siempre disponer de otra línea telefónica para contactar con las fuerzas de seguridad o con el propio teórico secuestrado. De todos modos, lo cierto es que, la IA, también para los ciberdelincuentes, abre un mundo de posibilidades.