Te pongo en antecedentes.
Hace unas semanas se ponía en contacto con nosotros una mujer que había sido víctima del típico fraude del Príncipe Nigeriano o Novia Rusa. Dos tipologías de fraude que como ya hemos explicado en más de una ocasión, están cada vez más utilizándose juntos, y cuyo modus operandi te explico por aquí.
Índice de contenido
Cómo funcionan los fraudes basados en el Príncipe Nigeriano y la Novia Rusa
Son dos de las tipologías de fraudes más comunes, y la estrategia, en ambos casos, es siempre la misma:
- Alguien generalmente bastante atractivo se pone en contacto contigo, y te deja saber que está interesado en ti (sea de forma más o menos directa).
- Si le respondes, seguirá escribiéndote, enviándote seguramente fotos suyas para dotar de confianza al fraude, contándote su vida (viven siempre fuera del país donde resides), y hasta incluso proponiéndote hacer videollamadas para despejar cualquier duda que tengas.
- En dichas conversaciones intentará sacarte información y que tú también compartas fotos tuyas o de tus familiares. Todo lo posible para que cuando se descubra el pastel, tengan herramientas para extorsionarte.
- Un buen día, cuando la amistad ya esté lo suficientemente madura, te pedirá de urgencia una ayuda económica argumentando algún problema que está pasando (quiere que os conozcáis en persona, pero puesto que vive lejos, necesita dinero para sacar el pasaporte, o ha recibido una gran herencia pero para poder cobrarla necesita sacarla del país, así que te ofrece hacer de intermediario aunque primero tendrás que hacerte cargo de los costes del traslado). De ahí es de donde viene el nombre de este tipo de timos. Antiguamente era muy habitual la creación de perfiles de mujeres rusas que se enamoraban perdidamente de ti, y claro, para veros había que hacerse cargo de los costes de traerla a tu país, y también los fraudes en los que un nigeriano heredaba una gran fortuna y te necesitaba para hacer de intermediario.
- Si pasas por el aro, seguirá pidiéndote más y más ayuda, con cantidades cada vez mayores, entrando en la espiral de una extorsión económica para quizás no sacar a la luz tu relación con dicha persona, o que amigos o familiares se enteren de que has sido víctima de un fraude.
En el caso de nuestra cliente, todo empezó un día cualquiera en el que un hombre bastante atractivo se puso en contacto con ella vía LinkdeIn.
El hombre aseguraba ser de Mali, y mantuvieron desde entonces y durante varias semanas una relación de amistad.
La mujer, de hecho, me aseguraba en una de las reuniones que tuvimos que desde el principio le pareció todo muy extraño, pero que prefirió seguirle el juego.
De hecho es algo que un servidor ha hecho en más de una ocasión precisamente para destapar estas redes de cibercriminales. El caso más sonado fue ese amor idílico que tuve con la Capitana del Ejército de EEUU Kristen Griest, y que plasmé con pelos y señales en un artículo de hace unos años en mi página personal que te animo a que disfrutes, ya que de seguro vas a pasar un buen rato.
Pero claro, yo no di ninguna información personal, sino que me creé alias y utilicé para la investigación fotos fake generadas mediante algoritmos de inteligencia artificial.
En este caso, lamentablemente, nuestra cliente había mantenido esa relación con toda su identidad digital, incluso pasándole fotos suyas junto a su hija.
Había, no obstante, tenido bastantes precauciones (por eso de que desde un principio se olía algo raro), manteniendo conversaciones mediante Telegram (donde su cuenta no está directamente asociada a su número de teléfono), pero también videollamadas mediante hangouts con este hombre.
El caso es que como ya comenté en el modus operandi de este tipo de fraudes, llegó el momento en el que el estafador le pidió una ayuda económica. La excusa, en este caso, fue la de que tenía a uno de sus hijos de una relación anterior ingresados en el hospital y necesitaba ayuda para cubrir los gastos sanitarios.
Fue entonces cuando ella ya se dio cuenta final del fraude, y al ver que ante su negativa de enviarle dinero el hombre le insistía más y más, acabó diciéndole que sabía que era un estafador y que había hablado con las autoridades del país para que lo detuviesen.
Desde entonces, y es aquí cuando se puso en contacto con nosotros, estaba viviendo una pesadilla, con el miedo de que todo se acabase destapando, sobre todo de cara a su marido, y aunque en principio no había hecho nada más que conversar con este estafador.
¿Qué no hacer cuando hemos sido víctimas de un fraude?
El principal fallo que cometió nuestra cliente, por razones obvias, fue seguirle el juego a un completo desconocido. Más si como asegura todo le sonaba demasiado bonito como para ser cierto desde un principio.
Resulta muy pero que muy fácil en Internet hacerse pasar por otra persona, y este tipo de criminales es lo que hacen, utilizando para ello fotos robadas de otras personas, o incluso su cara pero con un nombre, cuentas e historia inventadas.
De verdad que nuestra mejor defensa ante ataques de ingeniería social es el propio sentido común innato en nuestros genes.
Si algo huele mal, es que probablemente esté podrido.
Otro de los errores que cometió esta persona fue ponerle contra las cuerdas al estafador.
Una vez somos conscientes del fraude lo mejor que podemos hacer es bloquear a dicha persona en todos los lados, y avisar a amigos y familiares de que hagan lo propio.
En el momento en que uno de estos cibercriminales es destapado, puede que en efecto le salga más rentable pasar a la siguiente víctima, o que haya ya recabado la suficiente información nuestra como para cambiar de estrategia, y extorsionarnos con informar a amigos o familiares de nuestro escarceo amoroso o con de falsa información que podría hacer que perdamos credibilidad ante nuestra pareja o incluso perdamos el trabajo.
Esto mismo le ha pasado a otro cliente nuestro que sí mantuvo una relación a distancia y adúltera con una supuesta chica de los países del este.
Una vez el cibercriminal tuvo fotos comprometedoras suyas, le extorsionó para que pagase a cambio de no informar a su pareja.
Y combatir algo así, cuando el daño ya está hecho, es prácticamente imposible (o pagas con la esperanza de que no revele dichos datos, o hablas con tu pareja y le explicas todo).
La mujer cuyo caso te quería contar en este artículo estaba atacada de los nervios (como es normal, de veras que te sientes impotente) y empezaba a ver por todos los lados lo que ella llamaba «poltergeist», y que podrían ser alertas de que además del fraude habían conseguido comprometer sus dispositivos.
A saber:
- Un par de días después de bloquearlo en todos los sitios la mujer aseguraba que de pronto en su smartphone empezó a sonar una canción que el cibercriminal le había enviado en una de sus conversaciones.
- Además, su marido había recibido varias llamadas desde números ocultos desde entonces.
Por supuesto, solo con esta información hay poco que podamos constatar sin hacer un peritaje informático de sus dispositivos.
Cosa que le propusimos, y que en este caso dio como resultado que no había indicios de un ataque informático.
Por último, hay otro error que cometió, y es que con los nervios del momento no solo bloqueó al cibercriminal de todos los lados, sino que también borró todas las conversaciones y registros que tenía de él.
Y digo que es un error porque es precisamente uno de los motivos de que el análisis pericial que le hicimos apenas diera información. Algo que, de hecho, es necesario de cara a denunciar este tipo de fraudes a las autoridades.
No ya solo para que puedan combatir a los extorsionadores (ya te digo que en muchos casos llegar a ellos se antoja casi imposible, al estar operando en países fuera de la zona Euro que complican hasta el extremo acceder a ellos), sino también de cara a conseguir, por ejemplo, que un seguro que tenemos contratado o que nuestro banco se haga cargo de los costes de la extorsión (según qué seguro tengamos contratado y según cómo haya sido el fraude, puede que podamos argumentar que hemos sido víctimas y por tanto nos cubran parte o la totalidad de lo perdido).
¿Qué hacer ante un fraude o extorsión de la que ya hemos sido víctima?
Visto lo que no hay que hacer, ahora vamos a ver lo que es recomendable hacer una vez hemos sido víctimas de un fraude. Partiendo, sobre todo, del hecho de que una vez el daño está hecho, vamos a salir siempre perdiendo.
La recomendación, como decía, en estos casos pasa porque una vez descubrimos que estamos ante un fraude, bloqueemos o no contestemos más a dichos estafadores, pero sobre todo NO BORREMOS NADA.
Con toda esa información nuestros técnicos pueden preparar un informe pericial, que es lo que en última instancia nos va a pedir la policía y el juez para denunciar el fraude.
Además, es importante que nos tranquilicemos y recordemos si hemos abierto, y dónde, archivos como documentos de texto, imágenes, música, vídeos o en definitiva todo lo que ese potencial cibercriminal nos ha pasado.
Te contaba antes que esta mujer estaba preocupada porque precisamente con esa canción que le pasó el estafador fue muy pesado en que la escucharan juntos. Que la pusiera a la vez con él.
Y esto podría ser un indicio de que el archivo, además de tener la canción en sí, podría venir acompañado de algún tipo de spyware utilizado precisamente para robarnos más información (acceso por ejemplo a nuestra agenda de contactos o nuestra galería de fotos), con idea de más adelante extorsionarnos y sacar a la luz entre los que más nos dolería información sensible.
Puesto que con los nervios borró el archivo, nos fue imposible saber si en efecto venía o no con «regalo».
En esta tesitura, y como no nos hartamos de recomendar una y otra vez, el tener dispositivos actualizados a la última versión (tanto sistema operativo como aplicaciones) minimiza bastante el riesgo. Pero en última instancia si hemos sido nosotros quienes han dado a aceptar abrir un archivo comprometido, no queda otra, como le recomendamos a esta cliente, que seguir los pasos habituales de combatir el malware, y que se basan en varios puntos:
- Recopilar toda la información del atacante: Tanto la información informática que tenga el dispositivo, como la que recordemos que obtuvimos o le dimos en esa fase de captación inicial. Esto debe hacerse junto a un perito colegiado, para que éste pueda recolectarla de manera estructurada, manteniendo la cadena de custodia, y que por tanto pueda ser usada el día de mañana ante un juicio.
- Segurizar nuestras cuentas: Empezando por la de Google o el proveedor de correo que utilicemos, cambiándole la contraseña por una nueva y distinta a la que usamos en el resto de dispositivos, y activando un segundo factor de autenticación en todos aquellos servicios y cuentas donde podamos (la mayoría de redes sociales y servicios de mensajería ya ofrecen esta opción). Algo que explicamos con más detalle en nuestro Curso de Seguridad y Privacidad en Internet.
- Valorar restaurar estado a como vino de fábrica: Si no va a ser necesario presentar como prueba ese smartphone y/o no tenemos otro dispositivo que usar mientras tanto, lo recomendable en estos casos es formatearlo, de forma que si hay algún malware instalado, probablemente se elimine (es raro el malware que tras un reinicio a modo de fábrica sigue ejecutándose).
- Intentar recuperar el dinero robado: En el caso de timos que hayan expuesto nuestras cuentas bancarias o servicios fiscales, es importante conocer bajo qué condicionantes nuestro banco tiene la obligación de devolvernos el dinero robado.
Y por último, la recomendación que siempre hacemos en estos casos es hablar del fraude con nuestros familiares y con la empresa donde trabajamos.
Podría quedar en efecto en nada, pero si han tenido acceso a información personal como puede ser la de tu pareja, tus hijos o la propia empresa donde trabajas, es bastante probable que intenten extorsionarte tanto a ti o como a dichas personas con ello. Ya sea con datos sensibles tuyos, o inventándoselos. Descontando que en el caso de dispositivos de empresa, una fuga de información personal puede afectar a la propia compañía, con todo lo que conlleva.
Llegados a este punto, siempre va a ser mejor que se enteren del error por ti que el que sea por los cibercriminales. La empresa probablemente pueda ayudarte (y ayudarse) contratando a consultoras como CyberBrainers para que investiguen potenciales fugas de información, y más importante que el dinero es tu relación de pareja y la relación que tienes con tus hijos.
NADIE está libre de caer en una de estas estafas.
Nadie.
Así que si vas con la verdad por delante con los tuyos, le quitas buena parte del poder que los cibercriminales tienen sobre tí, mandando al traste cualquier fraude o extorsión que quieran hacerte…
Servicio de asesoramiento a víctimas de fraude
Desde CyberBrainers ofrecemos un servicio de asesoramiento a víctimas de cualquier tipo de fraude cibernético.
Gracias a él, revisamos cada caso por separado, te explicamos qué opciones tienes, y te ofrecemos soporte en aquello que necesites (ayuda legal, asesoramiento técnico para evitar problemas futuros…).
Además, si hay posibilidad de recuperar el dinero robado, te ayudamos con la recuperación.
Si has sido víctima de alguno de estos timos, ponte en contacto con nosotros y revisaremos el caso.
Otros timos que deberías conocer
- 3 elementos que delatan a las campañas de phishing o fraude por email
- ¿Qué hacer en caso de haber sido víctima de un fraude?
- ¿Como recuperar el dinero robado?
- Cómo nos protegemos de los fraudes en Internet
- El día que ligué con una capitana del US Army (fraude de la novia rusa)
- Cómo funciona el timo de la extorsión a cambio de no divulgar supuesto contenido sexual o pornográfico
- Cómo estafaron a mi pareja con un producto vendido en Instagram
- Cómo funcionan los fraudes de descargar libros o películas GRATIS
- Cómo estafaron a mi madre con un producto vendido por Wallapop
- Cómo funciona la estafa del pellet
- Cómo funciona el fraude que se hace pasar por un aviso de la DEHÚ
- Cómo funciona el robo de cuentas de WhatsApp y para qué se utiliza
- Qué tipos de fraude por Wallapop existen
- Cómo me intentaron estafar con el alquiler de un piso
- Cómo funcionan los fraudes por Facebook
- Cómo funciona el timo de la compra de fotos o arte NFT
- Cómo me estafaron 400 euros con un producto vendido en Amazon
- Cómo funcionan los fraudes basados en iCloud
- Cómo funciona la estafa del chulo y las prostitutas
- Cómo funciona el fraude de BlaBlaCar
- Cómo funciona el fraude del viejo contacto
- Cómo funcionan las estafas con criptomonedas de tipo Rug Pull
- Cómo funcionan los fraudes dirigidos a creadores de contenido
- El papel de los muleros en el cibercrimen
- Así de fácil es caer en una campaña de phishing
- Cómo saber si ese producto de Apple que estás comprando es verdadero o falso
En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.
Monitorización y escucha activa
Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.
Planes de autoridad y Presencia Digital
Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.
Gestión de crisis reputacionales
Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.
Pablo F. Iglesias es un empresario e inversor español especializado en la Consultoría de Presencia Digital y Reputación Online, fundador de la agencia de reputación CyberBrainers, de la startup EliminamosContenido, y del sello editorial Ediciones PY. Además, es un reconocido escritor con su saga de ciencia ficción "25+1 Relatos Distópicos" y "Historias Conectadas", y la colección de fantasía épica "Memorias de Árganon". Dedica sus "horas libres" a concienciar sobre las oportunidades y riesgos del entorno digital, ya sea en charlas, talleres, sus escritos en blogs y las colaboraciones con medios de comunicación.