Sextorsión

La sextorsión es un chantaje con ayuda de contenido sexual. Algunas personas también llaman a este tipo de ataque la «estafa del porno».

En la sextorsión, los delincuentes fingen estar en posesión de jugoso material de sus víctimas y amenazan con publicar esta información y datos.

De ahí el nombre de «sextorsión». Se compone de los términos ingleses sex (sexo) y extortion (extorsión). Extorsión significa chantaje.

¿Cómo se enfrentan los ciberdelincuentes a los ataques de sextorsión?

La sextorsión puede tener lugar de distintas formas. La policía, por ejemplo, hace una distinción fundamental entre dos fenómenos:

  • Sextorsión tras establecer contacto a través de redes sociales o similares
  • La sextorsión tras la filtración de datos

En ambos casos, cabe suponer que los chantajistas disponen realmente de material sensible de sus víctimas.

Sextorsión tras establecer contacto a través de las redes sociales

En este caso, los actores de la amenaza se ponen en contacto con los individuos. Les escriben y están en contacto directo con ellas. Una vez que se ha creado la suficiente confianza, los autores piden a sus víctimas que realicen determinados actos de naturaleza sexual. Esto puede hacerse delante de la cámara, pero también puede implicar grabaciones de vídeo e imágenes que la víctima toma de sí misma y envía a los agresores. Estos almacenan los datos y los utilizan para presionar a la víctima y extorsionarla. En este caso, los delincuentes utilizan métodos de ingeniería social. Los delincuentes establecen una relación con la víctima y, en cuanto ésta confía en ellos, se aprovechan de la situación. Un enfoque similar puede verse en algunos ataques de phishing. Aquí también se apela a las emociones humanas, como la curiosidad, el miedo, pero también la vergüenza, que desencadenan determinadas reacciones, como la revelación de información fidedigna.

La sextorsión tras la filtración de datos

En este caso, el delincuente tiene realmente acceso al ordenador y puede ver los archivos. Esto puede hacerse infiltrando virus y otros programas maliciosos, descifrando contraseñas, pero también utilizando conexiones WLAN no seguras. Si el atacante tiene acceso a los sistemas y a los datos, puede buscar específicamente material jugoso que pueda utilizar para el intento de chantaje. Esto puede incluir imágenes y material de vídeo que muestren a la propia persona. Pero los agresores también utilizan historiales de chat, un resumen de los sitios web visitados o material pornográfico realmente consumido para presionar a la víctima.

Otro método: jugar con el miedo

Además de estos dos tipos de ataques, también hay intentos de chantaje en los que el agresor sólo juega con el miedo y apela al sentido de la vergüenza de la víctima, pero en realidad no tiene ningún material jugoso. En este caso, se envían cartas de chantaje a personas seleccionadas a menudo al azar, normalmente por correo electrónico. Los mensajes explican cómo obtuvieron los datos los autores y van seguidos de una descripción aproximada del material que supuestamente ha caído en malas manos. También en este caso, el estafador intenta extorsionar. Sin embargo, también puede causar más daños. Este método puede utilizarse para colocar malware en los dispositivos. Por ejemplo, si el delincuente enlaza con los datos supuestamente robados para demostrar que realmente está en posesión de las fotos y los vídeos, basta con que la víctima haga clic en el enlace para que se descargue el malware.

Qué probabilidades hay de ser víctima de sextorsión.

Puede que te estés preguntando hasta qué punto es probable -especialmente en el lugar de trabajo- ser víctima de un ataque de sextorsión y qué amenaza supone concretamente esta estafa. De hecho, no es tan descabellado. Según el informe de la Oficina Federal de Seguridad de la Información (BSI) sobre la situación de la seguridad informática en Alemania 2022, los correos electrónicos de sextorsión representan la mayor proporción de los correos electrónicos de chantaje, con un 76%, y son ahora una de las 3 principales ciberamenazas para la sociedad, junto con el robo de identidad y las tiendas falsas.

Protección contra la sextorsión

Puedes tomar algunas medidas para protegerte -aunque a menudo de forma bastante indirecta- de la sextorsión.

Invierte en un nivel mínimo de ciberhigiene.

Esto impide que los piratas informáticos criminales accedan rápida y fácilmente a tu ordenador y, por tanto, a tus sistemas y datos. Esto incluye, entre otras cosas

  • Utiliza contraseñas seguras y únicas
  • Actualiza periódica y puntualmente tus medidas técnicas de protección
  • Instala la autenticación multifactor cuando sea posible y útil

Precaución: Independientemente de los intentos de extorsión sexual, te aconsejamos que no hagas clic en ningún enlace de correos electrónicos que parezcan dudosos o sospechosos, ya que pueden ocultar malware. En caso de duda, es mejor desviarse y buscar las páginas en tu navegador y abrirlas de ese modo.

Comportamiento en línea

En general, debes actuar con cautela cuando utilices Internet. Un saludable nivel de desconfianza es especialmente beneficioso cuando se trata de solicitudes de contacto, sobre todo de personas desconocidas. No compartas información confidencial o sensible por correo electrónico, mensaje de texto o teléfono. En vista de posibles intentos de extorsión sexual, siempre debes tener cuidado con a quién envías qué grabaciones. También es aconsejable no realizar actos íntimos en videollamadas, ya que la otra persona podría guardar el vídeo o hacer capturas de pantalla. El material puede utilizarse en tu contra. Esto también puede aplicarse a personas que conoces y en las que confías.

¿Ya te están chantajeando?

No respondas a las exigencias y no pagues. Ponte en contacto con la policía y denuncia el caso. Discute los siguientes pasos con la autoridad competente. Los especialistas pueden ayudarte a resolver el caso. Contratar a expertos en seguridad informática también puede ayudarte. Con la ayuda de expertos cibernéticos, puedes averiguar si los delincuentes han accedido a tu ordenador y cómo lo han hecho. De este modo, muchos intentos de chantaje pueden cortarse de raíz si se puede establecer que ningún pirata informático criminal ha tenido acceso a datos sensibles.