Así funcionan los secuestros virtuales que están sacudiendo familias en todo Estados Unidos

Con información de CNN

¿Cómo los estafadores falsifican un secuestro?

“Hemos visto un aumento en los secuestros virtuales en los últimos años porque el crimen es lucrativo y no hay mucha detección por parte de la policía”, dijo a CNN Business Matthew Horton, jefe de la unidad internacional de delitos violentos del FBI, quien ha estado siguiendo de cerca los secuestros virtuales. “Es una forma rápida de ganar dinero, y es mucho más fácil realizar un secuestro virtual que uno real”.

La falsificación implica una llamada realizada desde cualquier servicio de voz por IP, como Skype, o una aplicación especializada que permite a los usuarios ingresar cualquier número de host que deseen, ya sea un número creado, un número en su libreta de direcciones o uno de la Casa Blanca. Es tan fácil que cualquiera podría hacerlo.

Skype rechazó una solicitud de comentarios.

Algunas de estas estafas también provienen de teléfonos prepagos que no están registrados y no son atribuibles a una persona.

Los incidentes pueden dejar a las víctimas sin dinero por miles de dólares y conmovidas emocionalmente. Como los estafadores saben que es más probable que una víctima potencial se recupere si reconoce a la persona que llama, puede ingresar un número que crea que está en la libreta de direcciones de su objetivo.

Es difícil cuantificar qué tan comunes son las estafas. El FBI dijo que no recopila estadísticas nacionales sobre secuestros virtuales porque “la mayoría de las víctimas tienden a reportar el crimen a su departamento local o no lo reportan para nada”.

En algunos casos, las víctimas dicen que escuchan gritos en el fondo haciéndose pasar por una hija o un hijo. Otra estafa de suplantación de identidad se dirige a los padres y abuelos a los que se les pide que saquen a su hijo de la cárcel.

Pero Horton notó que la mayoría de las estafas de secuestro virtual que ve no están dirigidas: “Muchos de estos casos se realizan de forma aleatoria en base a números de llamadas en frío, incluso habitaciones de hotel o códigos de área ricos, y el uso de publicaciones en redes sociales para buscar más información.”

Este tipo de estafa es difícil de eliminar debido a donde comienzan. Una investigación del FBI en su División de Los Ángeles en 2017 encontró que la mayoría de las llamadas de secuestro virtual se originaron en México, y que muchas provenían de las cárceles allí. Originalmente, las llamadas estaban dirigidas a hispanohablantes en las áreas de Los Ángeles y Houston. Ahora también ocurren en inglés y se han expandido a otras ciudades de Estados Unidos.

“Los estafadores encarcelados, que suelen sobornar a los guardias para adquirir teléfonos celulares, elegirían un área próspera como Beverly Hills, California”, dijo Erik Arbuthnot, agente especial del FBI en Los Ángeles, en un blog que detallaba las estafas. “Buscarían en Internet para conocer el código de área correcto y el prefijo de marcación telefónica. Luego, sin nada más que tiempo en sus manos, comenzarían a marcar los números en secuencia, buscando a las víctimas”.

Horton, quien confirmó que la mayoría de los secuestros virtuales de los que él sabe todavía se originan en México, dijo que algunos delincuentes usan aplicaciones de suplantación de identidad para ayudar a orquestar los esquemas.

Las redes sociales, y las infracciones, también han facilitado a los estafadores encontrar información personal sobre sus objetivos y los amigos y familiares de sus objetivos.

Aun así, como en el caso de la familia Baker, la demanda de rescate a menudo es baja, de modo que los estafadores pueden burlar las leyes que regulan las transferencias de dinero a través de la frontera.

“Es más fácil evitar algunas leyes y señales de advertencia si estás transfiriendo pequeñas cantidades de dinero”, dijo Horton a CNN Business. “También es más probable que una familia tenga cantidades más pequeñas de dinero a mano o que tenga acceso a esos fondos más fácilmente, especialmente después de las horas de cierre bancario”.

Horton dijo que los delincuentes generalmente presionan a las víctimas para que paguen rápidamente y, a veces, exigen más dinero después de que se completa la primera transacción.

Jake Baker, quien considera que la situación es “traumatizante” para su familia, dijo que el Departamento de Policía de Charlotte no parecía optimista de poder rastrear al criminal.

“Me dijeron que como solo hay unas pocas pistas, podría ser difícil encontrarlas”, dijo. “También me dijeron que es un monto pequeño de dólares que probablemente no genere una investigación más grande”.

El Departamento de Policía de Charlotte no respondió a una solicitud de comentarios.

Los esfuerzos de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) para acabar con las llamadas fraudulentas de números desconocidos, o de los números que se hacen pasar por alguien que el destinatario conoce, han sido lentos, pero la industria de las telecomunicaciones está trabajando en una herramienta llamada Stir/Shaken (Agitar/Sacudir) para identificar y rastrear los esfuerzos de suplantación de identidad. AT&T, Comcast y Verizon ya han completado las pruebas, y otros proveedores se han comprometido a adoptar Stir/Shaken a fines de 2019 (AT&T es propietaria de WarnerMedia, la empresa matriz de CNN).

Este miércoles, la FCC reveló una propuesta para limitar los robos telefónicos al permitirle a los operadores aplicar tecnologías de bloqueo de llamadas de robo teléfonico a las cuentas de los clientes de forma automática.

Mientras tanto, los operadores que incluyen Verizon, AT&T y T-Mobile ofrecen aplicaciones de descarga gratuita que bloquean las llamadas automáticas y los esfuerzos de suplantación de identidad. Sprint ofrece un servicio pago de bloqueo y etiquetado de llamadas de robo telefónico llamado “Premium Caller ID”, que permite a los usuarios recibir información sobre el tipo de llamada entrante y configurar preferencias para bloquear intentos falsos.

¿Quién está en riesgo?

Tarun Wadhwa, quien fundó la firma de asesoría tecnológica Day One Insights y estudia de cerca los temas relacionados con la identidad, las tecnologías de falsificación y la ciberseguridad, compara el secuestro virtual con el phishing. Ahí es cuando los estafadores o piratas informáticos envían mensajes para que parezca que provienen de alguien que la víctima conoce, pidiéndoles que renuncien a la información o que realicen una acción, como ingresar una contraseña.

“Esta ha sido una de las amenazas más persistentes y dañinas en la ciberseguridad, todo porque no es realmente un problema de tecnología”, dijo Wadhwa. “Es un problema de psicología humana. Se aprovechan del hecho de que estamos ocupados y no sospechamos de la veracidad de cada mensaje que estamos viendo. Parece tan simple, pero he visto a personas increíblemente inteligentes que caen en esto”.

Algunas personas no informan sobre secuestros virtuales porque se avergüenzan de caer en una estafa, quieren olvidar lo que sucedió o saben que es un desafío para las autoridades hacer un seguimiento de los culpables. Pero Horton, del FBI, argumenta que es fundamental que las autoridades hagan un seguimiento de estos incidentes y que las personas se sensibilicen sobre las estafas de suplantación de identidad para que las familias puedan estar preparadas.

“Si se encuentra en esta posición, aconsejamos a las personas que permanezcan en calma y detengan a la persona en el teléfono”, dijo Horton. “Trata de comunicarte con la víctima por teléfono o por voz o en las redes sociales, por ejemplo, para que se pongan en contacto y se aseguren de que estén bien. También es bueno obtener una prueba de vida o una fotografía o pedir hablar con la persona”.

Wadhwa cree que las estafas de suplantación de identidad solo serán más complejas gracias a los avances en la tecnología de manipulación de voz. (Piensa en llamadas de robo con “deepfakes”, la sintetización de imágenes en movimiento que está en desarrollo en este momento). Un secuestrador virtual podría potencialmente algún día imitar la voz de un ser querido, además de su número de teléfono.

“El desafío que tenemos por delante es enorme: tenemos que convencer a la gente de que lo que ven sus ojos, oyen sus oídos y lo que la mente reconoce no es lo que está pasando”, dijo Wadhwa. “Eso es algo increíblemente difícil de hacer. Y cuanto más se logre, más personas caerán serán víctimas de ello”.

Desde entonces, la familia Baker ha implementado una palabra segura que pueden usar si alguna vez vuelven a estar en la misma situación. También han tomado medidas para eliminar información personal de Internet, lo que dificulta que los extraños aprendan detalles íntimos sobre su familia.

“Mi hijo está a salvo y estoy agradecido, pero me preocupo por todos los otros padres que están pasando por esto o que pasarán por esto en el futuro”, dijo Maggie Baker.

Más información en CNN

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>