

Secciones
Servicios
Destacamos
Estaba tumbado en el sofá, trasteando la tablet mientras que el televisor reflejaba algún programa que pasaba desapercibido. Revisando el correo electrónico se encontró con un nuevo mensaje, remitido por una cuenta desconocida. «Lo abrí y le eché un vistazo, estaba en inglés», comenta Pedro (nombre ficticio), que se quedó perplejo cuando vio que lo primero que había en el cuerpo de texto era su contraseña de Gmail. «En el correo me decían que tenían acceso a todos mis archivos y mis contactos, que habían visto mi historial y le iban a decir a todo el mundo que había estado visitando no sé qué páginas pornográficas». Este malagueño es una de las miles de víctimas de una oleada de ciberestafas que ha disparado esta semana el número de denuncias por el robo de contraseñas.
La necesidad de contactar con los seres queridos durante el estado de alarma ha disparado la descarga de aplicaciones de videoconferencia (también en el ámbito laboral) y el uso masivo del móvil e Internet. Este repunte de horas frente a los dispositivos y de 'ventanas' abiertas a la red han puesto Internet a punto de nieve para los ciberestafadores.
Agentes especializados en la lucha contra la ciberdelincuencia explican a SUR que millones de usuarios de todo el país han instalado en sus teléfonos herramientas nuevas que han hecho crecer las bases de datos a las que acceden de forma ilegal los 'hackers', que se aprovechan de un fenómeno que todos los expertos recomiendan evitar: utilizar la misma contraseña para todas las cuentas.
Si el ciberdelincuente consigue los correos y las claves de aplicaciones vulnerables, es muy probable que se repita en plataformas más protegidas y sensibles, como Gmail, Facebook o el correo de la empresa. Estas vulnerabilidades que permiten a los 'hackers' hacerse con el correo y las contraseñas provienen de infinidad de aplicaciones. Según ha informado el CNI esta semana, una de ellas podría ser Zoom, una herramienta para conferencias que se ha visto obligada actualizarse para resolver un problema de seguridad.
El experto en ciberterrorismo y ciberseguridad de ISA, Carlos Seisdedos –coordinador de un curso desarrollado por CIFAL Málaga–, añade que muchos de estos intentos pueden proceder de filtraciones antiguas. «Los ciberdelincuentes saben que estos días está la gente en casa y ha aumentado el uso de porno, por eso lanzan el anzuelo, a ver si pican, pero generalmente no tienen nada, ni siquiera han utilizado la cuenta para hurgar en el ordenador de su víctima potencial, son envíos masivos que se lanzan a gran escala».
Según explican los agentes especializados, existen dos niveles a la hora de intentar estafar a las víctimas potenciales. El primero se hace 'a ciegas', es decir: el ciberdelincuente envía un correo a una gran lista de usuarios sin filtro, dirigido a cuentas aleatorias, alertando de que dispone de información sensible –historial de acceso a webs pornográficas, de prostitución, posesión de archivos ilegales como pornografía infantil o vídeos íntimos de contenido sexual–. En esta modalidad no existe ningún vínculo real con la víctima, es un ataque al azar en busca de algún perfil que tenga algo que esconder. El segundo nivel –que se corresponde con el caso de Pedro– se hace de forma individualizada al conseguir las contraseñas filtradas en bases de datos ilegales. No obstante, el de Pedro es un caso de 'sextorsión', una modalidad de ciberestafa que juega con la intimidad de las víctimas. El autor del correo le exigía un rescate para esa información mediante el pago de 3.500 euros en Bitcoins. «Mandé el mensaje a la carpeta de 'spam', no sin antes enviárselo a la Policía Nacional interponiendo una denuncia a través de su página web». El malagueño fue capaz de relativizar el riesgo porque no tiene «nada que esconder», pero contactó con las autoridades para evitar que otros con menos temple caigan en la trampa.
Pedro recibió ayer (la denuncia se interpuso el martes por la noche) una respuesta de la Policía Nacional confirmando la 'sextorsión'. Los agentes consultados, al igual que Seisdedos, indican que es necesario mantener lo que se conoce como «higiene digital» y revisar los permisos que se le conceden a las nuevas aplicaciones.
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.