
En el panorama actual de las ciberamenazas, los delincuentes cibernéticos han encontrado nuevas formas de aterrorizar a sus víctimas, y una de las tácticas más recientes es el uso de imágenes de las casas de las personas extraídas de Google Maps o de otras plataformas de mapas digitales.
Este nuevo tipo de sextorsión, que ha comenzado a difundirse a través de correos electrónicos, utiliza fotos del hogar de la víctima para hacer la amenaza más creíble y generar miedo, lo que ha puesto en alerta a expertos en seguridad y a las autoridades.
Qué es sextorsión y cómo usan imágenes de tu casa para amenazarte
La sextorsión es una modalidad de extorsión en la que los delincuentes amenazan a las víctimas con divulgar supuestas imágenes o videos comprometedores de carácter sexual a menos que paguen un rescate, usualmente en criptomonedas como el Bitcoin.
Tradicionalmente, estos estafadores afirman haber obtenido este material a través de la piratería de dispositivos electrónicos o cuentas en redes sociales, y para dar más veracidad a su amenaza, suelen incluir información personal como contraseñas antiguas o direcciones de correo electrónico, obtenidas previamente en brechas de seguridad.

Sin embargo, los estafadores han refinado sus métodos. En este nuevo esquema, los correos electrónicos incluyen fotos de la casa de la víctima, descargadas de Google Maps o plataformas similares. Este enfoque añade un nivel de intimidación a la amenaza, ya que ver la imagen de su propia casa puede llevar a la persona a creer que los delincuentes están cerca y tienen acceso a más información personal de lo que en realidad poseen.
El proceso inicia con un correo electrónico dirigido personalmente a la víctima. En el cuerpo del mensaje, el estafador incluye el nombre completo de la persona, su dirección y, en algunos casos, su número de teléfono. Además, adjunta una imagen de la calle donde vive la víctima, capturada de herramientas de geolocalización como Google Maps.
El mensaje contiene frases amenazantes que sugieren que el estafador ha estado vigilando a la víctima a través de su webcam, y que ha recolectado pruebas de que esta ha visitado sitios web de contenido ilegal o que ha accedido a material pornográfico. Los estafadores también afirman haber instalado un spyware conocido como Pegasus en los dispositivos de la víctima, el cual supuestamente les permite tener acceso total a su computadora o teléfono, incluyendo la capacidad de encender la cámara y el micrófono sin que la persona se dé cuenta.
Para hacer más creíble la estafa, los delincuentes explican en detalle cómo este software espía, que realmente existe, pero que no está siendo usado en estos casos, fue instalado en el dispositivo a través de una aplicación que la víctima usa con frecuencia. A continuación, exigen un pago en Bitcoin, garantizando que si la persona cumple con el rescate, destruirán todas las pruebas y no divulgarán el supuesto material íntimo.

“Sé que has estado visitando esos sitios en las esquinas oscuras de internet. He instalado Pegasus en tu dispositivo y tengo acceso completo a tu cámara y micrófono. Todo lo que has hecho ha sido grabado, y si no pagas, divulgaré todo”, es uno de los mensajes de este tipo de ataque, al que tuvo acceso 404 Media en una investigación
A pesar de lo alarmante que pueda parecer recibir este tipo de correo, expertos en ciberseguridad señalan que no hay evidencia real de que los estafadores tengan acceso al dispositivo de la víctima o que hayan instalado Pegasus. Esta afirmación es simplemente una táctica diseñada para hacer que la amenaza parezca más creíble y asustar a la persona lo suficiente como para que pague el rescate.
Qué hacer si recibes uno de estos correos
Si recibes un correo electrónico de este tipo, lo primero que debes hacer es mantener la calma. A pesar de lo aterrador que puede parecer, estos mensajes suelen ser falsos y no debes ceder a las exigencias del estafador. Las autoridades y los expertos en ciberseguridad recomiendan seguir los siguientes pasos:
- No respondas al correo: cualquier tipo de respuesta, incluso si es para desmentir las acusaciones, puede alentar al estafador a seguir intentando extorsionarte.

- No envíes dinero ni compartas información personal adicional: los estafadores cuentan con que el miedo te llevará a actuar impulsivamente, pero debes resistir la tentación de pagar el rescate.
- Asegura tus dispositivos: aunque en la mayoría de los casos no hay evidencia de que el estafador tenga acceso a tu dispositivo, siempre es una buena idea asegurarte de que tu sistema esté protegido. Usa software antivirus, actualiza tus contraseñas y activa la autenticación en dos pasos en tus cuentas.
- Ignora las amenazas y bloquea al remitente: muchos servicios de correo electrónico permiten bloquear correos no deseados. También puedes marcar el mensaje como spam para evitar recibir futuras amenazas.
Últimas Noticias
Investigadores de Google detectan a hackers rusos robando datos de usuarios de iPhone en Ucrania
Los ciberdelincuentes emplearon el malware Darksword para realizar sus ataques, en una campaña que evidencia la sofisticación y el alcance del espionaje digital en el conflicto armado

Por qué Meta desactiva el cifrado en los chats de Instagram y desde cuándo ya no estará disponible
A diferencia de WhatsApp, donde el cifrado de extremo a extremo está activado por defecto, en la red social los usuarios debían habilitar manualmente esta protección
Cómo es el sistema de computación que Nvidia quiere usar para construir centros de datos en el espacio
Con Vera Rubin Space-1, su nuevo módulo informático, la empresa busca llevar la computación de IA más allá de la Tierra
¿Mitad humano, mitad máquina? El nuevo robot que te convierte en centauro para cargar objetos pesados
A diferencia de los exoesqueletos convencionales, este sistema añade dos patas robóticas independientes que se conectan a la espalda de la persona

Construyen la primera batería cuántica del mundo: se carga más rápido cuanto más grande es
Los investigadores buscan combinar la velocidad de carga cuántica con la capacidad de almacenamiento de las baterías convencionales


