Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Secuestro Virtual: ¿Cómo identificar y prevenir esta estafa moderna?

Escrito por Scarlet Mendoza | Jan 22, 2024 4:00:00 PM

En la era digital, los delincuentes han encontrado formas innovadoras de cometer crímenes, siendo el secuestro virtual uno de los más alarmantes. Esta modalidad de estafa, que se ha propagado a nivel global, utiliza el miedo y la confusión para engañar a las víctimas y obtener dinero de manera rápida e ilegal. En este artículo, profundizaremos en qué consiste el secuestro virtual, cómo identificarlo y las mejores prácticas para prevenirlo.

 

¿Qué es el Secuestro Virtual?

 

 

Es la peor pesadilla de cualquier padre. Reciben una llamada de un número desconocido y, al otro lado de la línea, escuchan a su hijo pidiendo ayuda a gritos. Entonces, el 'secuestrador' aparece en el teléfono exigiendo un rescate o amenazando con que nunca volverán a ver a su hijo o hija. Lamentablemente, esto no es un escenario ficticio de una película de Hollywood.

En cambio, es un ejemplo aterrador de hasta dónde pueden llegar los estafadores para extorsionar a sus víctimas y utilizar nueva tecnología con fines maliciosos. También pone de manifiesto la impresionante calidad de la tecnología de clonación de voz mediante inteligencia artificial, que ahora es lo suficientemente convincente como para engañar incluso a familiares cercanos. Afortunadamente, cuanta más gente esté informada sobre estos engaños y sepa a qué prestar atención, menos probable será que los estafadores telefónicos obtengan dinero.

 

Conoce más sobre:  Protección contra la clonación de voz: Evita estafas cibernéticas

 

Así es cómo opera un secuestro virtual



Existen varias etapas clave en una estafa típica de secuestro virtual, que se describen a continuación:

1. Los estafadores investigan posibles víctimas a las que puedan llamar para extorsionar. En esta etapa, pueden utilizar herramientas de inteligencia artificial para optimizar sus selecciones.

2. Los estafadores identifican a una víctima potencial para el "secuestro", que generalmente es el hijo de la persona identificada en la etapa anterior. Esto puede lograrse rastreando las redes sociales u otra información pública.

3. Luego, el grupo de estafadores crea una situación ficticia, diseñada para ser lo más angustiante posible para la persona a la que están a punto de llamar. La idea es aumentar el miedo de la víctima para que tome decisiones irracionales rápidamente.

4. Los estafadores pueden llevar a cabo más investigaciones de fuentes públicas para determinar el mejor momento para hacer la llamada. Esto implica buscar en redes sociales u otras fuentes para planificar la llamada cuando el ser querido esté ausente, como durante unas vacaciones.

5. A continuación, los estafadores crean grabaciones de voz falsas (deepfakes) y realizan la llamada. Utilizan software fácilmente disponible para crear grabaciones de audio con la "voz" de la víctima y las utilizan para convencer a la víctima de que han secuestrado a un familiar. También pueden usar otra información obtenida de las redes sociales para que la estafa parezca más creíble, como mencionar detalles sobre el "secuestrado" que un desconocido normalmente no conocería.

Si la víctima cae en la estafa, es probable que los estafadores le pidan un rescate de forma no rastreable, como una criptomoneda.

 

Conoce más sobre:  Entendiendo los Desafíos de los Deepfakes

 

Secuestro virtual potenciado



El secuestro virtual potenciado puede involucrar el uso de herramientas de inteligencia artificial, como ChatGPT, para ayudar a los estafadores a encontrar a las víctimas ideales. Esto podría incluir identificar a personas más propensas a pagar en caso de una estafa de secuestro virtual, así como buscar personas dentro de un área geográfica específica con perfiles públicos en redes sociales y un cierto nivel socioeconómico.

Otra táctica sería el ataque de intercambio de SIM, donde el número de teléfono del "secuestrado" se secuestra antes de realizar la estafa, lo que agrega una apariencia adicional de legitimidad a la llamada.

En cuanto al futuro de la clonación de voz, la tecnología ya es convincente y accesible para los estafadores, lo que podría llevar a un aumento en este tipo de ataques. La combinación de tecnologías de clonación de voz y herramientas de inteligencia artificial generativa (GenAI) podría amplificar aún más el problema.

 

Te podrá interesar:  SIM Swapping: Riesgos, Detección y Protección

 

Prevención del Secuestro Virtual



Para mantenerse seguro, es importante:

- No compartir demasiada información personal en las redes sociales, incluyendo direcciones y números de teléfono.
- Mantener los perfiles de redes sociales privados para reducir las posibilidades de ser localizado por actores de amenazas en línea.
- Estar alerta ante posibles mensajes de phishing que intenten engañarlo para revelar información personal.
- Hacer que sus familiares cercanos descarguen aplicaciones de rastreo de ubicación.
- Si recibe una llamada sospechosa, trate de mantener a los estafadores en línea mientras intenta contactar al supuesto secuestrado desde otra línea o consigue a alguien cercano.
- Mantener la calma, no compartir información personal y, si es posible, hacer preguntas que solo el supuesto secuestrado podría responder antes de tomar medidas adecuadas, como contactar a la policía local.

Conclusión

 

El secuestro virtual es una modalidad de estafa que juega con las emociones de las personas para obtener beneficios económicos. Identificar y prevenir este tipo de crímenes es fundamental en la era digital. La educación, la prudencia en el manejo de información personal en línea y la verificación de los hechos son herramientas clave para no caer en esta trampa. Siempre que sospeche de un secuestro virtual, mantenga la calma y contacte a las autoridades. La prevención y la acción rápida pueden salvarlo no solo de una pérdida económica, sino también del estrés emocional que conlleva esta experiencia.