Erotic scam: la contracara de la red

El nuevo fraude presente en las Redes Sociales: Suplantación de identidad para crear páginas pornográficas y cometer phishing.

El phishing es un fenómeno informático que busca suplantar identidades para cometer fraude. Los “pescadores” de datos recopilan información personal para hacer compras, cometer delitos y lo que en la siguiente nota nos importa: la industria del porno construida con nuestros datos.

La vorágine tecnológica y comunicacional trae, como ya sabemos, ventajas y desventajas. La virtualidad ha llegado a tal punto que nos estamos quedando un poco cortos de leyes que protejan el espacio intangible en el que nos movemos. La conexión permanente en la que estamos sumergidxs presenta una doble cara: por un lado podemos estar conectados para nuestro beneficio sin dañar a otros y por otro está el riesgo de que esta permanencia sea utilizada con fines delictivos.

Respecto de esto último, es necesario contar cómo se usan las redes para cometer fraudes, algunos tipificados como delitos y otros no. Una de las redes donde más presente está este problema es en Instagram, a través de la Suplantación de Identidad para crear páginas porno y después robar datos de cuentas bancarias a través del Phishing.

Para ponernos en contexto, cabe comentar que el phishing es una modalidad defraudatoria que consiste en enviar un mail engañoso a clientes para que revelen información personal – tales como su número de tarjeta de crédito o débito o claves de cuentas bancarias – a través de sitios web simulados o en una respuesta de correo electrónico… Algunas veces el “pescador fraudulento” solicita encarecidamente a las víctimas que “confirmen” la información de cuenta que ha sido “robada” o está “perdida”. Otras veces el pescador fraudulento incita a las víctimas a que revelen información personal diciéndoles que han ganado un premio especial o que se merecen una jugosa recompensa (Palazzi, 2.016, pp. 165-166).


Según el Ministerio Público Fiscal de la Ciudad de Buenos Aires, la suplantación digital de identidad consiste en la creación de un perfil digital falso mediante el cual el agresor se hace pasar por la víctima y comete otros delitos en nombre ajeno. El modo en el que operan los delincuentes en este caso puede resultar, en un primer momento, bastante curioso. Posteriormente, cuando se adivina el mecanismo -más o menos uniforme- de acción se podrían desatar varios nudos mentales que produce la incertidumbre de no conocer el propósito final del daño que está sufriendo la víctima y la grave afección su reputación. Anticipo: No es un propósito malicioso personal del delincuente con la víctima, sino que esta última es utilizada como un medio para llevar a cabo el delito de Phishing.


El camino entonces, es el siguiente:

En primer lugar, los delincuentes buscan cuentas de personas físicas en las Redes Sociales que tengan contenido abierto al público. Generalmente se utilizan cuentas de Instagram, pero también pueden ser de Facebook, Tiktok, Twitter, etc. Esta cuenta, además, debe tener una cantidad considerable de seguidores (aproximadamente 5.000 o superior). Si bien cualquier persona puede ser víctima de este fraude, los “influencers” están un poco más expuestos a ser víctima en este fenómeno por la publicidad de sus contenidos y la masividad que genera esta condición. 


Una vez que los delincuentes eligieron el perfil adecuado para suplantar, crean una cuenta que suele tener el mismo nombre que el perfil suplantado con la adición de algún símbolo mínimo distintivo (Las RRSS no permiten dos usuarios con el mismo username)


Ejemplo:
Perfil real: leonisalopez
Perfil falso: leonisalopez_ 


En esta nueva cuenta, intentan clonar la identidad de la persona suplantada. Sacan fotos del perfil público original (tanto del feed como de las historias) y las suben a la cuenta fake. Posteriormente, empiezan a seguir a todos los seguidores de la cuenta original.

Cuando efectivamente el perfil falso tiene las fotos de la persona suplantada tanto en su feed como en las historias y, además, varios de sus seguidores, comienza la segunda fase (y quizás, la más importante) de este fraude: La fase donde se publica la existencia de -supuesto- contenido pornográfico de la persona suplantada.


Esta fase empieza con el anuncio en la cuenta falsa de la existencia de contenido pornográfico, suele incluirse en la descripción del perfil frases como “Mi contenido XXX en este link”, “Contenido gratis para mayores de 18 en el link”, entre otras frases similares, acompañadas de un link acortado que se ve así: bit.ly/… Este anuncio también, suele hacerse en historias (por ejemplo subiendo un video porno, tapando la cara de la persona con un sticker, sugiriendo que pueden verlo completo si tocan el link del perfil)

Luego, este link promete ser la puerta de ingreso a una página autorizada para subir contenido pornográfico (vamos a poner de ejemplo a Only Fans, ya que es el caso más recurrente). Incluso, si alguna persona ingresa a ese link haciendo “click” va a poder apreciar una página idéntica a Only Fans, donde va a encontrar imágenes tomadas del feed de la persona suplantada y algún contenido pornográfico donde no se alcanza a apreciar a simple vista de quien es. Incluso, en el URL es muy probable que también se pueda apreciar el nombre “Onlyfans”.


En esta página, se promete contenido porno gratis de la persona cuya identidad ha sido suplantada. Pero si alguien quiere acceder a este contenido, debe poner sus datos bancarios de antemano, para “suscribirse” a la página. 


Con los pasos previamente mencionados, podríamos afirmar que hasta esta instancia el delincuente ha hecho varios esfuerzos por ganarse la confianza del seguidor, para que este efectivamente crea que está suscribiéndose a contenido pornográfico auténtico y, que la persona que se lo está sugiriendo es en verdad quien dice ser.


¿Y entonces? Esta página, aunque luzca igual que Onlyfans y hasta en el URL aparezca la palabra Only Fans: NO ES ONLYFALS. Generalmente, son paginas creadas con plataformas como WIX (plataforma utilizada para el desarrollo web general) en las que el delincuente imita tanto el diseño como el sistema de suscripción de Onlyfans.


Incluso, al revisarse el URL completo, se podría salir del error. Un ejemplo ligado al caso anterior, podría ser:

www.only4fansLeonisaLopez.wixsite.com


En la tercera y última fase, está el robo de datos bancarios: La página clonada de Only Fans está configurada de modo tal que cuando una persona pone sus datos bancarios en el casillero de pago para acceder a la “suscripción” que promete contenido gratuito, dichos datos en realidad le llegan al delincuente y, efectivamente, la persona es víctima de phishing. 


¿Qué pasa con la persona cuya identidad ha sido suplantada? 

Es un tema no menor, porque si bien el fin último del delincuente es robar dinero y/o datos bancarios, se utilizó la identidad de una persona como medio para cometer este fin, y más grave aún resulta esta suplantación cuando afecta gravemente la reputación de la persona (porque se le atribuyó contenido pornográfico falso y/o ajeno). Entonces es necesario actuar de manera rápida para evitar que la identidad de la víctima siga siendo vulnerada.

Si te encontrás siendo víctima de esto podes hacer lo siguiente:

1. Sacar captura de pantalla a todo. Al perfil falso, a la página falsa, a los mensajes si correspondiera y a los URL.


2. Denunciar la cuenta falsa en Instagram. Además, juntar denuncias (pidiéndole a amigos, conocidos o simplemente seguidores que también denuncien).

Cuando realizas la denuncia, te dan un numero de caso y una constancia, las cuales debes conservar porque es una prueba útil para sobreseimiento en el caso de que alguien cometa un delito suplantando tu identidad.


3. Denunciar problema a la plataforma de donde provino el engaño (por ejemplo, WIX)


4. Alertar en tu perfil lo que está ocurriendo, para que ningún seguidor sea víctima de este fraude.


5. No eliminar ni alterar conversaciones, si existieran.


¿Procedería una denuncia en la justicia? 

Si, podría proceder, sobre todo si la persona afectada vive en CABA, ya que existen más herramientas jurídicas para combatir estos fraudes. Si procede, se van a solicitar las capturas de pantalla correspondientes.
Sin embargo, es probable que no se resuelva a corto plazo. Por eso es importante que se actúe de forma rápida para evitar que la identidad personal siga siendo vulnerada y utilizada para delinquir, utilizando distintos mecanismos administrativos que tienen las aplicaciones.

¿Existe un remedio definitivo para los delitos informáticos? 

No, no existe. Nadie está exento de ser víctima de un delito informático. Sin embargo, si tomamos recaudos mínimos de seguridad en la red y nos informamos al respecto, le dificultan al delincuente su labor.

Referencias:
1. Palazzi, P. (2016). Delitos Informáticos en el Código Penal. Ciudad Autónoma de Buenos Aires: Abeledo Perrot.
2. https://www.facebook.com/mpfcaba/posts/4947868731952948


guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios