Tecnología
¿Le llegaron de sorpresa un smartwatch o unos auriculares nuevos? Usarlos puede ser el peor error de su vida
Criminales usan una nueva táctica para invadir el hogar de sus víctimas.
Una campaña de envío de productos promocionales de forma gratuita ha puesto en alerta a las autoridades en Estados Unidos y otros países, ya que se ha detectado que en esos supuestos regalos se ha creado una nueva modalidad de robo de datos mediante la infección con malware a los dispositivos de un hogar.
Llegar a casa, ver que en el buzón hay un paquete de algo que no se ha comprado y descubrir que se trata de un reloj inteligente o de unos auriculares que alguien ha enviado de forma gratuita a modo de promoción resulta ser una agradable casualidad, pero realmente se trata de una práctica que esconde una oscura trampa.
Así lo ha alertado el Departamento de la División de Investigación Criminal del Ejército de Estados Unidos, que ha detectado el envío de estos paquetes no solicitados por correo postal a miembros del servicio militar.
Este Departamento aconseja en un comunicado no encender el dispositivo recibido, pues puede contener malware que, al conectarse al wifi y con el smartphone, accede a la información del usuario para robarla.
Lo más leído
También puede obtener acceso sin el permiso del usuario a elementos sensibles como la cámara o el micrófono, para espiarlo.
Por el momento, no se ha emitido un informe sobre cuántos militares han recibido este tipo de obsequios, pero sin duda esta técnica tiene una alta probabilidad de éxito para lograr el acceso a información personal de un oficial.
Según Rick Holland, veterano del ejército y experto en ciberseguridad, muchos militares que recientemente retornan a sus hogares tienen bajos ingresos económicos y por ello recibir un smartwatch gratis por correo sería una situación muy emocionante para ellos.
Vale la pena destacar que esta campaña es similar a otra conocida como ‘Brushing’, en la que un vendedor de una plataforma de ‘eCommerce’ como Amazon compra sus propios productos a través de cuentas de compradores falsas, mientras los productos se envían a una dirección real.
Posteriormente, el vendedor escribe una reseña positiva sobre su artículo desde la cuenta del comprador falso, pero bajo la marca de ‘compra verificado’. Con esta técnica, puede impulsar su clasificación.
Así funciona la nueva estafa con las videollamadas eróticas
Recientemente, Eset, empresa especializada en ciberseguridad, detectó una nueva modalidad de engaño que se basa en la creación y divulgación de imágenes o videos de contenido erótico que son empleados para extorsionar a las personas que los reciben.
De acuerdo con el reporte de la compañía, en las últimas semanas se ha registrado un incremento en las denuncias de personas que afirman haber sido víctimas de criminales que han creado de contenido sexual falso usando sus rostros.
¿Cómo se ejecuta la estafa de sextorsión con IA?
Inicialmente, los ciberdelincuentes emplean una herramienta con inteligencia artificial que incorpora el rostro de la víctima en una serie de fotografías o videos eróticos falsos que son generados por dicho sistema con IA.
Posteriormente, los delincuentes divulgan ese material en redes sociales o sitios de contenido para adultos, para comenzar a intimidar a sus víctimas. Luego se inicia un proceso de extorsión con la amenaza de que aparecerán más videos en redes sociales, en algunos casos las personas afectadas reciben un correo electrónico en donde se indica la suma de dinero a pagar y la modalidad para realizar dicho pago.
Las personas se sienten presionadas a pagar una suma de dinero o criptomonedas para así intentar evitar que su imagen sea dañada con la divulgación pública de los videos producidos con la inteligencia artificial.
De hecho, autoridades han advertido que se han registrado casos de menores de edad que han sido víctimas de los chantajes ejecutados por los delincuentes.
Las autoridades que están investigando estas estafas han dicho que muchas víctimas no llegan a tener conocimiento sobre los videos eróticos falsos que se suplantan, hasta que el criminal se pone en contacto para extorsionar o cuando una persona cercana advierte que ha encontrado de forma casual dichos contenidos.
Con información de Europa Press