Sextorsión

Ciberseguridad Glosario

La sextorsión es un chantaje que utiliza contenido sexual. Algunas personas también llaman a este tipo de ataque la «estafa del porno».

La sextorsión es un chantaje que utiliza contenido sexual. Algunas personas también llaman a este tipo de ataque la «estafa del porno».

En la sextorsión, los delincuentes fingen estar en posesión de jugoso material de sus víctimas y amenazan con publicar esta información y estos datos.

De ahí el nombre de «sextorsión». Se compone de las palabras inglesas sex (sexo) y extortion (extorsión). Extorsión significa chantaje.

¿Cómo llevan a cabo los ciberdelincuentes los ataques de sextorsión?

La sextorsión puede producirse de diferentes maneras. La policía, por ejemplo, distingue básicamente dos fenómenos:

  • La sextorsión tras el contacto a través de redes sociales o similares.
  • La sextorsión tras la filtración de datos

En ambos casos, cabe suponer que los chantajistas disponen de material sensible de sus víctimas.

La sextorsión tras el contacto a través de las redes sociales

En este caso, los actores de la amenaza se ponen en contacto con las personas. Les escriben y están en contacto directo con ellos. Una vez establecida la confianza suficiente, los autores piden a sus víctimas que realicen determinados actos de naturaleza sexual. Esto puede ocurrir delante de la cámara, pero también se trata de grabaciones de vídeo y fotos que la víctima toma de sí misma y envía a los agresores. Estos guardan los datos y los utilizan para presionar a la víctima y extorsionarla. En este caso, los delincuentes recurren a métodos de ingeniería social. Los delincuentes establecen una relación con la víctima y, una vez que ésta confía en ellos, se aprovechan de la situación. Un enfoque similar puede verse en algunos ataques de phishing. También en este caso se apela a las emociones humanas, como la curiosidad, el miedo, pero también la vergüenza, que desencadenan determinadas reacciones, como la transmisión de información fidedigna.

La sextorsión tras la filtración de datos

En este caso, el delincuente tiene realmente acceso al ordenador y puede ver los archivos. Esto puede ocurrir, entre otras cosas, infiltrando virus y otros programas maliciosos, descifrando contraseñas, pero también utilizando conexiones wifi no seguras. Si el atacante tiene acceso a los sistemas y datos, puede buscar específicamente material picante que pueda utilizar para el intento de chantaje. También puede tratarse de material fotográfico o de vídeo que muestre a la propia persona. Pero los agresores también utilizan historiales de chat, un resumen de los sitios visitados o material pornográfico realmente consumido para presionar a las víctimas.

Otro método: jugar con el miedo

Además de estos dos tipos de ataques, también hay intentos de chantaje en los que el atacante sólo juega con el miedo y apela al sentido de la vergüenza de la víctima, pero en realidad no tiene ningún material jugoso. En este caso, se envían cartas de chantaje a personas elegidas a menudo al azar, normalmente por correo electrónico. Los mensajes explican cómo los autores se hicieron con los datos y van seguidos de una descripción aproximada del material que supuestamente cayó en malas manos. También en este caso, el estafador intenta extorsionar. Pero, sin duda, se puede hacer más daño. Con este método, se puede colocar malware en los dispositivos. Por ejemplo, si el delincuente enlaza a los datos supuestamente robados para demostrar que realmente está en posesión de las fotos, vídeos, la víctima sólo tiene que hacer clic en el enlace y se descarga el malware.

Qué probabilidades hay de ser víctima de sextorsión.

Tal vez se pregunte hasta qué punto es probable -especialmente en el entorno laboral- ser víctima de sextorsión y cuál es la amenaza concreta de este fraude. De hecho, no es tan descabellado. Según el informe de la Oficina Federal de Seguridad de la Información (BSI) sobre el estado de la seguridad informática en Alemania 2022, los correos electrónicos de sextorsión representan la mayor parte de los correos electrónicos de extorsión, con un 76 %, y son ahora una de las 3 principales ciberamenazas para la sociedad, junto con el robo de identidad y las tiendas falsas.

Protección contra la sextorsión

Hay algunas medidas que puede tomar para protegerse -aunque a menudo de forma bastante indirecta- de la sextorsión.

Invierta en unas normas mínimas de ciberhigiene.

Esto evitará que los hackers criminales accedan fácil y rápidamente a su ordenador y, por tanto, a sus sistemas y datos. Esto incluye, entre otras cosas:

  • Utilice contraseñas seguras y únicas
  • Actualice periódica y puntualmente sus medidas técnicas de protección
  • Instale autenticación multifactor cuando sea posible y apropiado

Atención: Independientemente de los intentos de extorsión sexual, le aconsejamos que no haga clic en un enlace de un correo electrónico que le parezca dudoso o sospechoso, porque detrás puede esconderse malware. En caso de duda, mejor desvíese y busque las páginas en su navegador y llámelas de ese modo.

Comportamiento en Internet

En general, hay que moverse con cautela en Internet. Un sano grado de desconfianza es especialmente beneficioso cuando se hacen solicitudes de contacto, sobre todo de personas desconocidas. No compartas información confidencial o sensible por correo electrónico, mensaje de texto o teléfono. En cuanto a posibles intentos de extorsión sexual, siempre hay que tener cuidado con a quién se envían las grabaciones. También es aconsejable no realizar actos íntimos en videollamadas, ya que la otra persona puede guardar el vídeo o hacer capturas de pantalla. El material puede ser utilizado en tu contra. Esto también puede aplicarse a personas que conoces y en las que realmente confías.

¿Ya le están chantajeando?

No acepte las exigencias y no pague. Póngase en contacto con la policía y denuncie el caso. Discuta los siguientes pasos con la autoridad competente. Los expertos pueden ayudarle a resolver el caso. Contratar a expertos en seguridad informática también puede ayudarle. Con la ayuda de ciberexpertos, puede averiguar si los delincuentes han accedido a su ordenador y cómo lo han hecho. De este modo, muchos intentos de extorsión pueden cortarse de raíz si se puede determinar que ningún pirata informático criminal tuvo acceso a datos delicados.