“Masturbaciones y escenas pervertidas grabadas”: nueva trampa para estafar

“Disfruta mucho viendo páginas porno y vídeos cochinos, y se lo pasa en grande con todas esas perversiones”. La frase lapidaria se cuela hacia la mitad del mensaje que varios empresarios zamoranos han recibido en su correo electrónico bajo el epígrafe “tiene un pago pendiente”. La misiva oculta una nueva forma de estafa bajo la amenaza de difundir “algunas escenas pervertidas suyas”, junto a “un montaje en el que sale masturbándose hasta llegar al orgasmo”.

Y la única forma de impedir esa difusión es con el pago de 750 dólares (665 euros) con una transferencia en “un máximo de 48 horas” desde la cuenta bancaria del titular del correo electrónico a un monedero de bitcoins del que se ofrece un enlace, un link, para acceder. Y, si no sabe usar la moneda digital, le indica que busque “toda la información necesaria en Internet”.

Pinchar ese enlace, implicará que el estafador que ha elaborado cuidadosamente el amplio prólogo que precede al “trato bastante justo y por poco dinero”, como dice textualmente el correo para impedir que las supuestas grabaciones lleguen a su “familia, sus amigos, compañeros de trabajo y el público en general”. La estafa se sirve en bandeja de plata: los impostores vaciarán la cuenta bancaria de la víctima y obtendrán sus datos personales. No solo logran dinero en metálico, si es que hay, también la posibilidad de suplantar la identidad de esa persona que acaba de sufrir un fraude.

De este tipo de estafas por Internet, la Policía Nacional de la Comisaría de Zamora investiga cada vez más casos, por lo que se insiste en que no se entre en ninguno de esos enlaces y se desconfíe de cualquier correo o enlace que llegue a través de redes sociales, desde messenger, a SMS o WhatsApp. El mensaje menciona, entre las cosas que no debe hacer, “llamar a la policía, ni se le ocurra contárselo a sus amigos, en cuanto lo averigüe, lo que me permitirá tener el control de todos sus sistemas informáticos, su vídeo se hará público inmediatamente”.

Aunque parezca imposible caer en este tipo de ciberdelitos, la construcción del relato, bien redactado y con términos habituales en la informática, puede llevar a equívoco a quien realmente haya consumido pornografía a través de su ordenador o cualquiera de sus dispositivos móviles.

El ciberdelincuente se aprovechará de ese miedo que va contagiando al titular del correo a medida que lee el texto, en el que se va relatando cómo se ha hecho con su historial de búsquedas en Internet, sus chats…

Para rematar, le amenaza con que “con solo un par de clics puedo compartir sus vídeos muy especiales, lo que sería una pesadilla para usted”. Tras agregar que, “sinceramente, no creo que le convenga”. La otra opción es pagar, “así eliminaré el software dañino” y toda la información acumulada, “tranquilo, cumplo mis promesas”. Hecha la transferencia, “podemos fingir que no nos hemos conocido nunca”.

La supuesta compra a un hacker y el troyano

Messengers, mensajes, e-mail, redes sociales o listas de contactos. Tampoco se olvida de mencionar la “cámara de vídeo, micrófono y teclado”.

El estafador comienza contando a su posible víctima cómo pudo lograr su cuenta y no duda en echarle imaginación al asegurar que “compré a unos hackers el acceso a varias cuentas de correo electrónico” y le asegura que “hoy en día se puede hacer fácilmente por Internet”. Con un tolo de cierta chulería, prosigue con su engaño, “como es obvio, pude acceder sin esfuerzo a su cuenta”, que reproduce entre paréntesis, para indicar que una semana después instaló “un troyano”, un virus, “en los sistemas operativos de todos los dispositivos que utiliza para acceder al correo electrónico”. Y se jacta de que “me resultó bastante fácil, la verdad (solo hacía falta que usted pinchara los enlaces de los correos electrónicos de la bandeja de entrada). Las cosas inteligentes suelen ser bastante sencillas”, una frase que termina con símbolos de una risa irónica. Sin dejar de usar términos informáticos, dice que “mi software me permitió acceder a todos los controladores de sus dispositivos; los datos personales, fotos y el historial de navegación”. Y argumenta que el virus que usa “actualiza las firmas incesantemente, ya que está basado en controladores”, por lo que el antivirus que tiene instalado la víctima no puede detectar su intromisión.

 

Generated by Feedzy