Què és un segrest virtual? Una simulació en la qual un ciberdelinqüent fa creure un particular que extorsiona que té a les seves mans a algú que importa molt a l'extorsionat. Els qui perpetren aquest tipus d'estafes han trobat un aliat: els sistemes de clonació de veu.

Hacker / Pexels
 

Informe

ESET, empresa especialitzada en programari de ciberseguretat, acaba de publicar una guia en la qual detalla com operen aquests estafadors. En una primera fase, localitzen mitjançant tècniques d'enginyeria social víctimes potencials. Ho fan, a més, de manera molt simple: de vegades en tenen prou amb un simple rastreig en xarxes socials ja que, habitualment, els més joves acostumen a compartir continguts i dades sobre les seves vides personals sense precaucions. Les víctimes de l'extorsió no els són tanmateix: són els seus pares o tutors. El següent pas és més creatiu: dissenyen un escenari creïble i prou anguniós per a la víctima en el qual no falten evidències que utilitzaran per convèncer l'extorsionat que un familiar seu ha estat segrestat. Per fabricar aquestes evidències n'hi sol haver prou amb un simple fragment de vídeo en el qual la presumpta víctima del segrest parli. Amb això, poden clonar la seva veu.

La posada en escena

Amb l'escenari dissenyat, la història definida i les evidències fabricades, queda ja només la posada en escena. Generalment, es produeix una trucada –de vegades també el contacte és a través d'un sistema de missatgeria-, que procedeix de la targeta SIM del segrestat, que ha estat clonada prèviament. S'afegeix així un plus de veracitat i un altre element no menor: si l'extorsionat rep la trucada del ciberdelinqüent des del número del teòric segrestat, no intentarà posar-se en contacte amb ell, ja que serà il·localitzable. El següent pas és exigir un pagament no rasteable, generalment mitjançant criptomonedes.

Com prevenir

Des d'ESET són clars: no s'ha de compartir informació personal excessiva en xarxes, cal mantenir els perfils de manera privada i és precís, sempre que es pugui, instal·lar geolocalitzadors als mòbils de nens i adolescents. En el cas que es produeixi una trucada d'aquest tipus, convé sempre disposar d'una altra línia telefònica per contactar amb les forces de seguretat o amb el mateix teòric segrestat. De tota manera, el cert és que, l'IA, també per als ciberdelinqüents, obre un món de possibilitats.