Lunes 17 de noviembre de 2025 – 21:32 WIB
Jacarta – El atacante ingresa datos personales como nombre completo y número de teléfono en correo electrónico falso para parecer creíble y provocar pánico entre las víctimas.
Lea también:
Fraude en la contratación de pilotos al descubierto, tres víctimas pierden 1.300 millones de IDR
Los estafadores pueden hacerse pasar por piratas informáticos y afirmar que pueden correr la voz datos personalesorganismos encargados de hacer cumplir la ley que hacen circular citaciones falsas, o incluso sicarios que exigen rescate.
Estas amenazas a menudo explotan técnicas para eludir los filtros de correo electrónico y otras soluciones de seguridad, lo que subraya la necesidad de una mayor vigilancia.
Lea también:
¡El fraude es cada vez más sofisticado! Esta es la filtración de OJK sobre el modo IA y formas efectivas de evitarlo
En el esquema más común, los estafadores se hacen pasar por piratas informáticos y afirman haber comprometido el dispositivo de la víctima.
Afirman tener acceso a cámaras, micrófonos, historial de navegación y archivos confidenciales, y a menudo amenazan con publicar contenido explícito tomado a través de una cámara web o grabaciones de pantalla supuestamente tomadas mientras la víctima miraba contenido para adultos.
Lea también:
Viceministra de Comunicaciones y Tecnologías ‘Advertencia’ para la Industria de Seguros
Las demandas suelen oscilar entre cientos de dólares estadounidenses en criptomonedas, con la promesa de eliminar los datos después del pago.
Estos correos electrónicos pueden incluir una descripción detallada de la supuesta infracción, incluida una descripción del tipo de malware y sugerencias para mejorar la seguridad.
Fraude otros involucran planes de atacantes que se hacen pasar por sicarios. En este esquema, el remitente afirma haber creado un contrato vinculante para la víctima, pero ofrece perdonarla si hace una oferta más alta que el pagador inicial.
El correo electrónico incluía una billetera de criptoactivos a cambio de un rescate, enmarcando al estafador como un intermediario «benévolo».
Este escenario se basa en el miedo, más que en la vergüenza, al prometer la vida de la víctima a cambio de un pago. Otra táctica común es que los estafadores se hagan pasar por agencias encargadas de hacer cumplir la ley, como Europol.
Las víctimas reciben un correo electrónico con un archivo PDF o DOC adjunto que contiene una citación falsa acusándolas de delitos graves como explotación infantil, exhibicionismo o trata de personas.
Estos documentos citan pasajes legales inventados, muestran firmas y sellos falsos e instan a un contacto inmediato a través del correo electrónico proporcionado para “resolver” el problema.
Una vez respondidas, las «autoridades» exigen el pago de multas para evitar el procesamiento, lo que a menudo resulta en transferencias criptográficas.
Este esquema es muy común en Europa, con mensajes en idiomas como francés, español y portugués.
Página siguiente
«Para eludir las soluciones de protección, los estafadores utilizan una variedad de tácticas de evasión. Estas incluyen incrustar la amenaza principal en un archivo adjunto para evitar escanear el cuerpo del texto, mezclar letras de diferentes alfabetos (por ejemplo, reemplazar letras latinas con letras cirílicas similares), agregar marcas diacríticas a través de código HTML, variar las fuentes en el marcado HTML, insertar símbolos aleatorios o puntuación entre palabras y ocultar texto en tablas HTML invisibles. Este «ruido» dificulta la detección por parte de las soluciones de seguridad, porque cada variante de correo electrónico parece única pero permanece legibles por humanos «Por ejemplo, las direcciones criptográficas pueden ofuscarse con entidades HTML para evitar filtros sin obstaculizar la capacidad de la víctima para copiarlas», dijo Anna Lazaricheva, analista senior de spam de Kaspersky, el lunes 17 de noviembre de 2025.
