{"id":30497,"date":"2024-10-23T10:22:58","date_gmt":"2024-10-23T08:22:58","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30497"},"modified":"2024-10-23T10:22:58","modified_gmt":"2024-10-23T08:22:58","slug":"all-sextortion-schemes-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/","title":{"rendered":"Cincuenta sombras de sextorsi\u00f3n"},"content":{"rendered":"<p>La sextorsi\u00f3n (una palabra compuesta por \u201csexo\u201d y \u201cextorsi\u00f3n\u201d) originalmente se refer\u00eda al chantaje mediante el uso de fotograf\u00edas o v\u00eddeos comprometedores obtenidos al hackear el dispositivo de la v\u00edctima o proporcionados de forma voluntaria por la propia v\u00edctima. Si bien esta forma de delito a\u00fan existe, es mucho menos probable que los sextorsionadores posean material del que puedan sacar ventaja.<\/p>\n<p>Algunas variedades de sextorsi\u00f3n funcionan incluso cuando la v\u00edctima sabe con certeza que no es posible que exista ning\u00fan material comprometedor que la involucre. Analicemos todas las estafas de sextorsi\u00f3n m\u00e1s recientes y las <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">formas de contrarrestarlas<\/a>.<\/p>\n<h3><strong>\u201cTu pareja te est\u00e1 enga\u00f1ando\u201d<\/strong><\/h3>\n<p>Esta nueva t\u00e1ctica de extorsi\u00f3n sexual <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sextortion-scams-now-use-your-cheating-spouses-name-as-a-lure\/\" target=\"_blank\" rel=\"nofollow noopener\">se aprovecha de los celos en lugar de la verg\u00fcenza<\/a>. Un c\u00f3nyuge recibe un correo electr\u00f3nico de una \u201cempresa de seguridad\u201d que le informa de que ha accedido a los dispositivos personales de su pareja y ha encontrado pruebas de infidelidad. Para m\u00e1s detalles, incluido un archivo de datos descargado, se invita al destinatario a seguir el enlace amablemente proporcionado. Por supuesto, los atacantes no tienen m\u00e1s datos que los nombres y direcciones de correo electr\u00f3nico de la pareja, y el enlace est\u00e1 ah\u00ed para sacar dinero.<\/p>\n<h3><strong>\u201cTe he grabado en v\u00eddeo\u201d<\/strong><\/h3>\n<p>Este es el <a href=\"https:\/\/www.kaspersky.es\/blog\/extortion-spam\/17594\/\" target=\"_blank\" rel=\"nofollow noopener\">esquema cl\u00e1sico de sextorsi\u00f3n<\/a>. La v\u00edctima recibe un correo electr\u00f3nico en el que se afirma que el remitente ha hackeado su ordenador o tel\u00e9fono inteligente, y que la ha grabado a trav\u00e9s de la c\u00e1mara web mientras navegaba por sitios pornogr\u00e1ficos. Para evitar que amigos y familiares vean el v\u00eddeo, le exigen un pago urgente en criptomonedas. Para hacerlo m\u00e1s convincente, pueden dirigirse a la v\u00edctima por su nombre e incluir en el correo electr\u00f3nico una contrase\u00f1a real que el destinatario haya utilizado para algunas cuentas.<\/p>\n<p>En realidad, los sextorsionadores simplemente compran bases de datos de credenciales robadas, <a href=\"https:\/\/dfi.kaspersky.com\/es\/stealers\" target=\"_blank\" rel=\"nofollow noopener\">miles de las cuales est\u00e1n disponibles en la dark web<\/a>, y env\u00edan correos electr\u00f3nicos est\u00e1ndar con contrase\u00f1as de esta base de datos a las direcciones correspondientes.<\/p>\n<h3><strong>\u201cTienes una casa preciosa\u201d<\/strong><\/h3>\n<p>Para dirigirse a quienes no se inmutan frente a los villanos cibern\u00e9ticos que conocen su contrase\u00f1a, se ha inventado un nuevo esquema. El perpetrador menciona que, si la v\u00edctima no se pone en contacto con los atacantes sobre el pago para mantener el secreto, se presentar\u00e1 a <a href=\"https:\/\/krebsonsecurity.com\/2024\/09\/sextortion-scams-now-include-photos-of-your-home\/\" target=\"_blank\" rel=\"nofollow noopener\">discutir el asunto en persona<\/a>. Para a\u00f1adir peso a la amenaza, el correo electr\u00f3nico incluye una fotograf\u00eda de la casa de la v\u00edctima tomada de Google Maps. Por supuesto, para que este truco funcione, los atacantes necesitan bases de datos que contengan no solo correos electr\u00f3nicos y contrase\u00f1as, sino tambi\u00e9n direcciones de domicilio, que pueden obtener de las filtraciones de datos de tiendas online.<\/p>\n<h3><strong>\u201cTe he grabado en v\u00eddeo. Compru\u00e9balo por tu cuenta\u201d<\/strong><\/h3>\n<p>En otra estafa popular de sextorsi\u00f3n, no se exige un pago en criptomonedas, sino que se intenta instalar malware en el ordenador de la v\u00edctima. El correo electr\u00f3nico invita al destinatario a ver un v\u00eddeo para comprobar la gravedad de la amenaza. Sin embargo, para hacerlo, debe visitar un sitio web e instalar un reproductor especial (<a href=\"https:\/\/www.kaspersky.es\/blog\/extortion-spam\/17594\/\" target=\"_blank\" rel=\"nofollow noopener\">infectado<\/a>, por supuesto).<\/p>\n<h3><strong>\u201cFuiste v\u00edctima de deepfake\u201d<\/strong><\/h3>\n<p>Esta versi\u00f3n relativamente nueva de la estafa funciona bastante bien en personas que est\u00e1n seguras de que no existen v\u00eddeos comprometedores de ellas. Al fin y al cabo, se han informado muchos casos de <a href=\"https:\/\/www.kaspersky.es\/blog\/rsa2020-deepfakes-mitigation\/22090\/\" target=\"_blank\" rel=\"nofollow noopener\">v\u00eddeos<\/a> y <a href=\"https:\/\/www.theatlantic.com\/ideas\/archive\/2023\/06\/deepfake-porn-ai-misinformation\/674475\/\" target=\"_blank\" rel=\"nofollow noopener\">pornograf\u00eda de deepfake<\/a> con rostros de celebridades superpuestos en cuerpos de actores porno en los medios de comunicaci\u00f3n.<\/p>\n<p>La estafa se presenta de dos formas: en una, los atacantes simplemente afirman haber hecho un deepfake, mientras que en la otra <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/06\/fbi-warns-of-increasing-use-of-ai-generated-deepfakes-in-sextortion-schemes\/\" target=\"_blank\" rel=\"nofollow noopener\">s\u00ed lo han hecho<\/a>. Es f\u00e1cil diferenciarlas: en la segunda, el deepfake se presenta a la v\u00edctima de inmediato, a veces incluso en forma de una <a href=\"https:\/\/www.channelnewsasia.com\/singapore\/extortion-letters-manipulated-obscene-photos-police-4278686\" target=\"_blank\" rel=\"nofollow noopener\">carta f\u00edsica entregada en la direcci\u00f3n de su trabajo<\/a>. Para realizar dicho deepfake, por supuesto, se necesitan fotograf\u00edas y v\u00eddeos de buena calidad de la v\u00edctima. Para reducir las posibilidades de recibir este tipo de ataques, puedes evitar publicar una gran cantidad de selfies y otras tomas claras de tu rostro en redes sociales.<\/p>\n<h3><strong>\u201cIr\u00e1s a la c\u00e1rcel\u201d<\/strong><\/h3>\n<p>Otra variedad de sextorsi\u00f3n es un correo electr\u00f3nico fraudulento <a href=\"https:\/\/www.kaspersky.es\/blog\/cia-sextortion\/18605\/\" target=\"_blank\" rel=\"nofollow noopener\">en el que se acusa al destinatario de poseer pornograf\u00eda infantil<\/a>. El remitente afirma trabajar para el cumplimiento de la ley y est\u00e1 preparando una lista de ped\u00f3filos para realizar arrestos masivos. El destinatario se encuentra entre esta lista, seg\u00fan se afirma en el correo electr\u00f3nico. Para quitar su nombre de la lista, se invita a la v\u00edctima a pagar un importe de rescate. Los delincuentes pueden ser bastante creativos con sus amenazas, por lo que algunas variantes del esquema son a\u00fan m\u00e1s extravagantes: el remitente puede \u201ctrabajar para la CIA\u201d, \u201cadministrar un sitio web para contratar sicarios\u201d o incluso <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-bomb-threat-email-scam-campaign-demanding-20k-in-bitcoin\/\" target=\"_blank\" rel=\"nofollow noopener\">\u201chaber colocado una bomba debajo de tu casa\u201d<\/a>.<\/p>\n<h2>\u00bfQu\u00e9 hacer si recibes un correo electr\u00f3nico de sextorsi\u00f3n?<\/h2>\n<p>No entres en p\u00e1nico. Casi todas las estafas de sextorsi\u00f3n son solo amenazas vac\u00edas. Los estafadores env\u00edan millones de correos electr\u00f3nicos id\u00e9nticos y no hacen nada a quienes los ignoran (ya que eso es todo lo que pueden hacer). Por lo tanto, la mejor respuesta es marcar el correo electr\u00f3nico como spam y eliminarlo. Por cierto, los usuarios de <a href=\"https:\/\/www.kaspersky.es\/plus?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> y <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> cuentan con protecci\u00f3n contra la gran mayor\u00eda del spam, adem\u00e1s de contra los sitios web y aplicaciones maliciosos que se distribuyen como parte de la estafa de dicho spam.<\/p>\n<p>La excepci\u00f3n se da cuando conoces personalmente al remitente o cuando hay fotograf\u00edas y v\u00eddeos incriminatorios reales adjuntos al correo electr\u00f3nico. En este caso, puede que est\u00e9s lidiando no solo con sextorsi\u00f3n, sino tambi\u00e9n con deepfakes difamatorios, dos delitos muy graves en la mayor\u00eda de los pa\u00edses. Deja de lado la verg\u00fcenza y ponte en contacto con la polic\u00eda de inmediato.<\/p>\n<h2>C\u00f3mo protegerse contra filtraciones de fotograf\u00edas \u00edntimas<\/h2>\n<p>Si alguna vez te tomaste una fotograf\u00eda desnudo, se la enviaste a una persona o la guardaste en un dispositivo, lee nuestra gu\u00eda detallada sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/the-naked-truth-iia\/30201\/\" target=\"_blank\" rel=\"nofollow noopener\">c\u00f3mo almacenar de manera segura fotograf\u00edas y v\u00eddeos \u00edntimos, y qu\u00e9 hacer si aun as\u00ed se filtran en l\u00ednea<\/a> (spoiler: a\u00fan se las puede eliminar, incluso de internet).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo ganan dinero los ciberdelincuentes con la vida amorosa de sus v\u00edctimas.<\/p>\n","protected":false},"author":2722,"featured_media":30498,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,1953,323,3552,561,403,3623,1307,2050,1305,43,655,915,45,612],"class_list":{"0":"post-30497","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-chantaje","10":"tag-consejos","11":"tag-deepfake","12":"tag-estafa","13":"tag-extorsion","14":"tag-falsificaciones","15":"tag-ia","16":"tag-imagenes","17":"tag-inteligencia-artificial","18":"tag-phishing","19":"tag-pornografia","20":"tag-sextorsion","21":"tag-spam","22":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/all-sextortion-schemes-2024\/28151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/all-sextortion-schemes-2024\/23413\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/all-sextortion-schemes-2024\/12115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/all-sextortion-schemes-2024\/30601\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/all-sextortion-schemes-2024\/28305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/all-sextortion-schemes-2024\/27764\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/all-sextortion-schemes-2024\/38388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/all-sextortion-schemes-2024\/12889\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/all-sextortion-schemes-2024\/52436\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/all-sextortion-schemes-2024\/23070\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/all-sextortion-schemes-2024\/37324\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/all-sextortion-schemes-2024\/28395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/all-sextortion-schemes-2024\/34260\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/all-sextortion-schemes-2024\/33884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/estafa\/","name":"estafa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30497"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30497\/revisions"}],"predecessor-version":[{"id":30499,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30497\/revisions\/30499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30498"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}