Al momento de crear un Pretexting es cuando se crea la historia. Debes buscar mucho más a profundidad a la víctima, entender sus motivaciones, miedo y debilidades. Debe aplicarse más de tres principios para cumplir con el objetivo, estimular la confianza y explotarlo.
Sextorsión
Chantajear a la víctima para que envíe dinero, o de otra manera divulgara imágenes o videos comprometedores. Este tipo de ataque se peude hacer aun sin tener dicho material. El miedo y la verguenza muchas veces van a ocacionar que la victima intente pagar lo más pornto posible. La siguiente es una email real que estuvo circulando hace un tiempo.
¡Saludos!
Este correo electrónico no tiene buenas noticias para usted. ¡Es un recordatorio de sus actos sucios! El dispositivo que utiliza para acceder a Internet está infectado con un software espía desde hace alrededor de 4 meses. Llevo mucho tiempo vigilando sus actividades en Internet.
Cómo es esto posible: Hace aproximadamente medio año se produjo una enorme filtración de datos personales (principalmente contraseñas y datos de acceso), que también afectó a su proveedor de correo electrónico (spmt.upct.es).
Los hackers profesionales utilizaron esos datos para acceder a los sistemas operativos de las víctimas potenciales (incluido usted), instalando loaders especiales que permiten instalar absolutamente cualquier cosa en los dispositivos infectados.
Me gustaría señalar que las empresas antivirus llevan mucho tiempo luchando para hacer frente a este tipo de software espía, ya que los códigos de los troyanos se actualizan continuamente e impiden que los antivirus hagan su trabajo.
De esta forma, todos esos datos personales quedaron disponibles en el mercado negro y yo los compré para instalar mi programa espía y empezar a revisar la información personal de la gente, con la esperanza de encontrar algo interesante. Algunas personas tienen un montón de documentos aburridos, otras, juegos básicos, otras juegan al casino… Utilicé todos esos dispositivos para hacer minería de criptomoneda.
Sin embargo, al final me topé con algo realmente especial al comprobar sus datos personales Parece que le gusta mucho ver vídeos pervertidos (es fácil confirmarlo comprobando el registro de actividad de sus reproductores multimedia y el historial del navegador). Llevo tiempo filtrando los vídeos más impactantes con los que se masturba, y grabándolo a través de la cámara y el micrófono de su dispositivo.
Como resultado, he generado algunos vídeos cortos donde sale dándose placer (de maneras realmente impresionantes a veces), y en la parte inferior de la pantalla aparece el vídeo que estaba viendo en ese momento. He conseguido crear una colección realmente buena en los últimos meses
¿Qué cree que pasaría si compartiera esos vídeos con sus colegas, familiares y amigos? Teniendo en cuenta la “peculiaridad” de los vídeos que suele ver, la opinión que tienen de usted cambiaría para siempre. Supongo que incluso podría tener problemas con la ley debido a ciertos vídeos de esa colección…
Pero no me interesa en absoluto meterle en ese tipo de problemas. Solo quiero que me dé algo de dinero, ya que he invertido una importante cantidad de tiempo y esfuerzo en hacer todo esto. Este es el trato: ¡el equivalente a $700 (USD) en bitcoins será suficiente! ¡Si quiere pagar más, no dude en hacerlo!
Mi monedero de BTC para la transacción es: 1FH*******************************3A
Comprar bitcoins y enviarlos a mi cartera no es nada complicado. Basándome en los registros, sé que no es tonto y sabe cómo utilizar Internet. La verdad, no se me ocurre en qué otro sitio se pueden encontrar este tipo de vídeos (con usted masturbándose). 😉
En cuanto reciba una notificación de su transacción, borraré inmediatamente sus vídeos pervertidos junto con el vídeo porno que estaba viendo en ese momento. Después, me olvidaré por completo de usted (tranquilo, no es el único así). Por cierto, no tiene ni idea de la cantidad de gente que se masturba con porno en todo el mundo.
¡¡¡Aunque no ven esos vídeos tan pervertidos y desagradables que le gustan a usted!!! Pero, como ya he dicho, ¡no debe preocuparse!
Aquí tiene las sencillas pautas que debe seguir para acabar con todo esto de la forma más sencilla: # Tiene 48 horas para completar la transacción en bitcoins. Si después de 48 horas no recibo su dinero, subiré su vídeo a sus recursos en línea y lo enviaré a toda su lista de contactos. Sus parientes, colegas y amigos más cercanos recibirán un correo electrónico o un SMS de mi parte. Debe hacer todo lo que le pido en el plazo indicado, ¡no esperaré más! # El temporizador se iniciará automáticamente justo después de abrir este correo electrónico. Tenga en cuenta que, aunque el correo electrónico lo abra otra persona, el temporizador se iniciará igualmente. # No tiene sentido responder a este correo. He generado la dirección del remitente (simplemente he utilizado una dirección aleatoria de Internet). Lo único que debe hacer es pagar. # Intentar localizarme es una mala idea, ya que utilizo nodos y un sistema blockchain para realizar las transacciones de bitcoin. # Reinstalar el Sistema Operativo tampoco le servirá de nada. Aunque queme su dispositivo, no se solucionará el problema. Todos los archivos ya han sido encriptados y guardados en sitios web de alojamiento de archivos remotos. # Una vez que la transacción se haya completado, no hace falta que me lo notifique. Podré verlo por mí mismo, ya que vigilo toda su actividad en Internet.
Por favor, tenga en cuenta lo más importante: Una vez que complete la transacción, eliminaré mi virus troyano de su dispositivo, así como todos los vídeos humillantes, de los recursos remotos en línea. Después, podrá olvidarse de mí y de esta desagradable situación. ¡Esa es la mejor solución para este problema!
Un último consejo: ¡cambie todos los datos de acceso a todos sus servicios de Internet, ya que puede que no sea el único que tenga acceso a sus cuentas!
Sea sensato. ¡Buena suerte!
Shoulder surfing
Espiar físicamente a las víctimas para conseguir información personal. Puede ser desde seguirlo, hasta revisar sus dispositivos electrónicos.
Dumpster Diving
Explorar la basura con el objetivo de buscar información valiosa. Esta técnica es muy usual de verse en películas y series de televisión, pero no deja de ser una técnica real.
Quid Pro Quo “Una cosa por otra”
- Cuando ofrezco a la víctima que ha ganado un premio o invitar a completar el formulario. Hace unos años se volvió famosa una estafa donde sé pedía ayuda para cambiar un cheque de una cantidad muy alta, pero para darte el cheque te pedían un pequeño depósito “como seguro”. Se supone que, cuando se cambie el cheque, se regresa el depósito y se reparte el dinero. Obviamente, el cheque es falso, pero para cuando la victima lo sabe los estafadores ya habían huido con el dinero del depósito.
Contribución creada con aportes de: Angie Espinoza
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.