Introduce tu código postal

Introduce tu código postal para ver las noticias más relevantes de tu zona.

 

Muchas personas están recibiendo correos en los que alguien, de manera anónima, dice disponer de información relativa a sus usuarios y contraseñas. Además, en dichos emails es habitual que se afirme disponer de vídeos comprometedores, así como otra información que puede ser perjudicial para su vida habitual. ¿Qué debemos hacer si recibimos un correo de estas características?

Lo primero: mantén la calma ante la extorsión sexual

Lo que desean este tipo de extorsionadores es que pierdas los nervios. A continuación veremos cómo proceder, por qué no debes ponerte nervioso y las razones por las que consiguen, en muchas ocasiones, su objetivo.

Antes de continuar ya te lo adelantamos: es más que probable que la extorsión sexual online que vives no tenga fundamento real en nada concreto, por lo que no tienes por qué preocuparte. Eso sí, los que hacen sextortion o sextorsión se basan en filtraciones de contraseñas, por lo que al final del artículo te damos algunas recomendaciones para que estés más tranquilo de ahora en adelante.

Y, por supuesto, si necesitas un abogado especializado en el ámbito online ponte en contacto con nosotros para que encontremos el más adecuado cerca de tu zona.

¿Qué es la sextortion?

La sextorsión se basa en hacer creer al usuario que se dispone de documentación relativa con su actividad sexual que puede resultar comprometedora. En el caso de la realizada por medios online se basa en visitas a páginas web de contenido sexual (porno o de otro tipo), grabaciones de la web cam, etc.

¿Qué suelen decir los correos de sextorsión o sextortion (en inglés)?

Este tipo de correos que tienen como finalidad la extorsión sexual online tienen unas características fijas bastante habituales y que se repiten en el tiempo:

  • Dicen que conocen tus usuarios y contraseñas.
  • Dicen que disponen de vídeos u otra información que puede ser perjudicial para ti si se hace pública.
  • Aseguran disponer de tu agenda de contactos, normalmente tanto particular como profesional.
  • Amenazan con enviar la información privilegiada de la que disponen a tus contactos a menos que pagues una cantidad de dinero determinada en su cuenta. Estas cuentas suelen ser ‘wallets’ de criptomonedas tipo bitcoins, ethereums o similar.

Ejemplos de correos de estas características

A continuación te ponemos un ejemplo de email de sextorsión o sextortion que puede servirte de referencia para saber cómo se expresan este tipo de personas:

Asunto: Tu usuario o correo y tu contraseña (así despiertan tu interés).

Contenido (puede cambiar en parte, ten en cuenta que esto es solo un ejemplo):

Let’s get straight to the point. I know that XXXXXXX is your pass word. Most importantly, I know your secret and I have proof of it. You don’t know me personally and no one employed me to examine you.

It is just your misfortune that I stumbled across your blunder. In fact, I actually installed a malware on the adult videos (porno) and you visited this website to have fun (you know what I mean). While you were watching video clips, your internet browser started functioning as a Rdp (Remote desktop) having a key logger which provided me with access to your display screen as well as web camera. Just after that, my software collected your entire contacts from social networks, as well as e-mail.

After that I put in more hours than I should have digging into your life and made a two screen video. First part displays the recording you were watching and 2nd part displays the recording of your web camera (its you doing nasty things).

Frankly, I am ready to forget about you and let you move on with your daily life. And I am going to present you two options that may accomplish this. The above choices with the idea to ignore this letter, or just pay me $2200. Let us examine these 2 options in more detail.

Option One is to ignore this message. Let me tell you what will happen if you select this option. I will send out your video recording to your contacts including friends and family, co-workers, and many others. It doesn’t protect you from the humiliation your family will have to feel when relatives and buddies uncover your dirty details from me.

Other Option is to make the payment of $XXXX. We’ll name it my “privacy fee”. Here is what will happen if you choose this choice. Your secret will remain your secret. I will delete the video immediately. You move on with your routine life that nothing like this ever happened.

Now you may be thinking, “I’m going to report to the cops”. Without a doubt, I have covered my steps to make sure that this mail cannot be traced to me and it will not stop the evidence from destroying your life. I am not looking to dig a hole in your pocket. I just want to get compensated for the time I place into investigating you. Let’s assume you have chosen to create this all disappear and pay me the confidentiality fee. You will make the payment via Bitcoins (if you don’t know how, search “how to buy bitcoins” on google search)

Transfer Amount: XXXX

Bitcoin Address to Send to: XXXXX

(It is case sensitive, so you should copy and paste it)

Share with no-one what will you be utilising the Bitcoins for or they possibly will not give it to you. The method to acquire bitcoins may take a couple of days so do not put it off.

I’ve a specific pixel in this message, and at this moment I know that you’ve read this e mail. You have 1 day to make the payment. If I do not get the BitCoin, I will definitely send your video to all of your contacts including friends and family, colleagues, and so forth. You better come up with an excuse for friends and family before they find out. However, if I do get paid, I’ll destroy the video immediately. It is a non-negotiable one time offer, so please don’t waste my personal time & yours. Time is running out.

Como ves, es un correo muy agresivo que quiere ponerte en los límites de tu capacidad para responder con la intención de lograr que ingreses el dinero que se solicita sin pensarlo demasiado.

Los delincuentes que realizan ‘sextortion’ suelen ser muy cuidadosos y, generalmente, suelen encontrarse en países con una regulación más laxa.

¿Tienen realmente el vídeo? ¿Cómo saben qué páginas he visitado?

Generalmente estas personas no tienen los vídeos y resto de documentación que afirman tener. Además, los correos electrónicos rara vez adjuntan alguna captura de pantalla (que sería lo lógico si quieren demostrar que poseen dicho vídeo).

La jugada de los extorsionadores sexuales se basa en la probabilidad. Este tipo de delincuentes especializados en la sextorsión envían un correo genérico en el que afirman algo que no saben con seguridad. Si el usuario que lo lee siente que ha realizado las acciones que se afirman (generalmente muy genéricas para que quepan la mayor cantidad de personas posible) se sentirán amenazadas directamente y habrá, consecuentemente, más probabilidades de que ingresen el importe exigido.

En pocas palabras, utilizan el mismo truco que el utilizado por los adivinos desde tiempos inmemoriales: decir afirmaciones vagas y genéricas para que más personas caigan en su trampa.

¿Se puede rastrear la procedencia?

Es muy difícil el rastreo para saber quién está enviando este tipo de correos de extorsión sexual por las siguientes causas:

  • Utilizan direcciones que cambian constantemente, y no envían más de un correo (o unos pocos) desde una misma cuenta.
  • Las ‘wallet’ o carteras de criptomonedas suelen ser bastante opacas, sobre todo si las mantienen en países que no cumplen las normativas habituales. El rastreo de las mismas suele ser difícil.

Aun así, puedes considerar enviar el correo a la policía con el objetivo de que tengan más información con la que proceder en su investigación.

¿Cómo pueden saber las contraseñas que tengo?

extorsión sexual

Esta es la parte más fácil de todas, y aquellos que hacen uso de la extorsión sexual online lo saben bien. Las contraseñas se obtienen de las filtraciones masivas que suceden periódicamente. Ten en cuenta que ha habido filtraciones de páginas tan importantes como Dropbox o linkedin, por lo que es bastante posible que tu cuenta haya sido hackeada alguna vez.

Podrás ver en el correo, si lo has recibido, que tu contraseña es antigua. Esto es así porque las filtraciones suelen contener información de años anteriores. Si la has cambiado con posterioridad no tienes por qué preocuparte. El problema suele surgir debido a que no sabemos exactamente qué contraseñas tenemos en cada cuenta ya que, en la actualidad, solemos estar de alta en muchos servicios.

¿Cómo puedo saber si me han hackeado la contraseña?

Existen páginas que recopilan la información contenida en las filtraciones y nos pueden ayudar a identificar qué cuentas nos han hackeado. Además, suele ser recomendable consultarlas de manera periódica para estar al tanto de nuestra situación y, a ser posible, ir modificando las contraseñas que veamos que pueden estar en peligro.

Ten en cuenta que la filtración de una contraseña en un sitio web determinado no solo tiene consecuencias en esa web, sino también en otras en las que utilices la misma clave. El cambio no debes realizarlo solo en la cuenta afectada, sino también en todas las demás.

Las páginas que recomendamos son las siguientes:

Hacked emails: Realizada incialmente por españoles, es una de las páginas más completas en este aspecto.

Have I been pwned: Web menos completa que la anterior pero que también nos ayuda a revisar nuestra situación.

¿Qué medidas de seguridad debo tomar para que no me suceda?

Ha varias medidas que deberías plantearte si quieres asegurarte en cuanto a los hackeos:

  • Ten siempre el sistema operativo (teléfono móvil u ordenador de sobremesa) actualizado.
  • Ten los antivirus que utilices siempre al día.
  • Utiliza distintas contraseñas para cada cuenta. Un truco en este sentido es hacer varias contraseñas por niveles, utilizando aquellas más importantes (por ejemplo las de tu correo electrónico) solo para una cuenta. Es decir, no compartir aquellas que más impacto puedan tener en tu vida personal y profesional.
  • Utiliza, siempre que sea posible, la verificación en dos pasos. Así será imposible acceder a una cuenta si no disponen de tu teléfono móvil.
  • Utiliza programas para guardar contraseñas de manera encriptada (por ejemplo el Keepass). En este caso la contraseña que utilices para encriptarlas tiene que ser única.
  • Cambia las contraseñas de manera periódica (por ejemplo cada seis meses). Así, si hay una filtración, no podrán acceder en ningún momento.

¿Qué despacho de abogados puedo contratar para resolverme una duda online?

Dependerá de la zona en la que vivas, ya que es recomendable que sea cercano a ti. En Ley Actual te recomendamos los mejores despachos que siguen los principios de precios éticos y no abusivos.

Te ayudamos a encontrar abogado

Te buscamos el mejor abogado en función de tus necesidades.

0
Connecting
Please wait...
Envía tu consulta y te guiaremos gratuitamente.

Te guiamos en tu consulta legal gratuitamente.

Nombre
Email
Tu código postal
Teléfono de contacto
Describe tu consulta
Ayuda gratis por un experto

¿Necesitas ayuda legal? Envíanos tu consulta y te conectaremos gratuitamente con un experto que te guiará. Estarás un paso más cerca de solucionar tu duda legal.

Tu nombre
Tu correo
Teléfono de contacto
Explícanos tu consulta legal
¿Alguna duda legal? Te ayudamos gratis.
Feedback

Help us help you better! Feel free to leave us any additional feedback.

How do you rate our support?