Actualizado el 19/11/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Ciberchantaje a través de email: cuando el remitente eres tú mismo

Ciberchantaje a través de email: cuando el remitente eres tú mismo

Escrito por Agencias Externas el 17/01/2023 a las 21:02:27
1183

Una de las principales ciberamenazas a la que está sometida toda la población que utilice internet es cualquier ataque que se sirve de técnicas de ingeniería social como el phishing a través del correo electrónico. Sin embargo, existe una nueva modalidad del spoofing, suplantar la identidad de una persona que consideramos de confianza para llevar a cabo un delito cibernético: nuestra propia suplantación de identidad dirigida a nuestro propio correo con el objetivo de extorsionarnos para conseguir dinero a cambio.


Puede sonar rocambolesco, pero sin duda el solo hecho de recibir un correo electrónico cuyo remitente eres tú mismo logra en casi el 100% de los casos su principal objetivo: captar tu atención y hacer que abras el mail”, explica Hervé Lambert, Global Consumer Operations Manager de Panda Security. No es algo tan raro si consideramos que muchas personas utilizan su email o su propia conversación de WhatsApp para dirigirse mensajes o recordatorios a ellos mismos. “En cualquier caso, tanto si pensamos que hemos podido ser nosotros mismos quien ha enviado el mensaje como recordatorio de algo puntual, o como si no, acabaremos por verlo para cerciorarnos, pero en ningún caso la víctima pensará que se trata de un caso de ciberchantaje o sextorsión así misma”, puntualiza.


¿Cómo se produce la estafa?


Tal y como ya ha informado en otras ocasiones la Oficina de Seguridad del Internauta (OSI), los cibercriminales suplantan la dirección de correo electrónico de un dominio privado del remitente para engañar a la víctima y hacerle creer que ha conseguido instalar un troyano en su dispositivo.


Esto es posible cuando un hacker tiene acceso a tu dirección de correo electrónico y a la información de tu cuenta. “Por ello es tan importante tomar medidas para asegurar la protección y seguridad de nuestras cuentas a través de contraseñas seguras y la activación de autenticación de dos factores”, informa el ciberexperto. Además, también se debe comprobar periódicamente nuestra carpeta de “enviados” para comprobar que no se ha enviado nada sospechoso desde nuestra cuenta.


En la mayoría de los casos, el mensaje trae consigo amenazas vinculadas a la sextorsión como, por ejemplo, la obligación de abonar una determinada cantidad de dinero a través de un enlace o monedero de criptomonedas en un tiempo estipulado de entre 48 a 72h. De lo contrario, se coacciona a la víctima con la publicación de datos e imágenes íntimas que dicen haber obtenido a través del hackeo de la cámara de su teléfono móvil u ordenador.


Es de vital importancia no ceder ante estos chantajes porque en el 99% de los casos son cortinas de humo para ganar algo de tiempo y conseguir que la víctima se ponga en contacto con ellos y ceda en alguna de sus peticiones. Sin olvidar que, en algunos casos, si se accede a entrar en el juego o conversación del cibercriminal es posible que este le mande fotografías o vídeos editados con Photoshop donde se expone a la imagen de la víctima en situaciones no reales pero comprometedoras”, asegura Hervé Lambert, Global Consumer Operations Manager de Panda Security.


El ciberexperto explica que este es un truco que los hackers vienen realizando durante décadas, incluso desde la existencia de los primeros blogs y que, aunque, resulten conocidas y manidas, “todavía siguen funcionando porque las personas, lógicamente, no queremos que nos expongan ante el ruido mediático de Internet”. A pesar de que se trate de informaciones falsas, la imagen y etiqueta queda difundida en la web, por lo que “es mejor no correr riesgos, cosa que no significa que deba servir para ceder ante sus chantajes”, matiza.


Maneras de detectar que te están suplantando la identidad por correo electrónico

 

  • Es conveniente prestar atención a la dirección de correo electrónico desde la que se envió el mensaje ya que, si no coincide con la dirección asociada a su cuenta, es probable que se trate de un impostor.
  • Otra de las recomendaciones es fijarse en el lenguaje del correo electrónico. ¿Es algo que tú escribirías o está escrito en un tono que no sueles utilizar? Si de primeras resulta mínimamente sospechoso lo ideal es ponerse en contacto inmediatamente con el proveedor de correo electrónico y con las autoridades competentes como las Fuerzas y Cuerpos de Seguridad del Estado.
  • Ante la duda de si pasado el plazo pudieran haber publicado alguna de información o imágenes íntimos, se puede realizar una búsqueda de los mismos, egosurfing, en los distintos buscadores y redes sociales para cerciorarnos de que el chantaje no ha llegado a su término. Si, desafortunadamente, hubiese publicado en la web algún contenido que comprometa nuestro derecho a la imagen y/o privacidad podemos solicitar su eliminación gracias al derecho al olvido y denunciarlo ante la plataforma donde aparezca.


Adicionalmente, Hervé Lambert, Global Consumer Operations Manager de Panda Security recuerda que “en casos de sextorsión el pago no garantizará la seguridad de la no publicación del contenido íntimo y explícito, a pesar de que este ni exista. Si se recibe un correo electrónico de este tipo, lo mejor es ponerse en contacto inmediatamente con un adulto de confianza y no facilitar más información privada como contraseñas, datos bancarios o números de tarjetas de crédito”.