AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### Ciberdelincuentes manipulan imágenes de redes sociales para estafas de secuestro virtual: alerta del FBI

#### Introducción

El Buró Federal de Investigaciones (FBI) ha emitido una alerta dirigida a la comunidad internacional de ciberseguridad y usuarios corporativos, advirtiendo sobre una tendencia creciente en la utilización fraudulenta de imágenes extraídas de redes sociales. Los actores de amenazas están manipulando estas fotografías para crear pruebas de vida falsas en el contexto de sofisticadas estafas de secuestro virtual, con el objetivo de extorsionar a familiares o empresas mediante demandas de rescate.

#### Contexto del Incidente

La técnica del secuestro virtual no es nueva, pero ha evolucionado considerablemente gracias al acceso masivo a datos personales y fotografías en plataformas sociales como Facebook, Instagram, TikTok o LinkedIn. Tradicionalmente, los atacantes contactan a familiares o empresas alegando haber secuestrado a una persona y exigiendo un rescate inmediato, apoyando su engaño con pruebas de vida manipuladas digitalmente. Según el FBI, entre 2023 y el primer semestre de 2024, se ha registrado un aumento del 30% en incidentes reportados en EE. UU. y Europa Occidental, afectando tanto a usuarios individuales como a empresas con políticas de teletrabajo y empleados expatriados.

#### Detalles Técnicos

##### Vectores de ataque y TTP (Tácticas, Técnicas y Procedimientos)

1. **Reconocimiento**: Los atacantes recopilan información de la víctima y su círculo cercano a través de OSINT (Open Source Intelligence), analizando perfiles públicos en redes sociales y plataformas profesionales.
2. **Obtención y manipulación de imágenes**: Utilizan herramientas de edición gráfica avanzadas (Photoshop, GIMP) y deepfakes generados con IA (GANs, Stable Diffusion) para alterar imágenes, simulando que la víctima sostiene un periódico actual o mostrando señales de coacción.
3. **Comunicación y extorsión**: Contactan a la víctima secundaria (familiar, empresa) por canales cifrados (WhatsApp, Telegram, Signal) o mediante llamadas VoIP falsas, presentando las imágenes manipuladas como prueba de vida.
4. **Cobro del rescate**: Solicitan transferencias en criptomonedas (Bitcoin, Monero) o servicios de pago anónimos.

##### Indicadores de Compromiso (IoC)

– Mensajes con metadatos alterados o sin localización EXIF.
– Imágenes con artefactos de compresión anómalos.
– Dirección IP de origen vinculada a servicios de VPN o proxies internacionales.
– Utilización de wallets de criptomonedas previamente relacionadas con actividades ilícitas (según blockchain forensics).

##### Referencias MITRE ATT&CK

– **TA0001 – Initial Access** (Recopilación de información pública)
– **T1566 – Phishing / Spearphishing**
– **T1204 – User Execution**
– **T1110 – Brute Force (acceso a cuentas privadas para imágenes privadas)**
– **T1496 – Resource Hijacking (uso de IA en la nube para deepfakes)**

##### CVEs y Exploits conocidos

No se han documentado CVEs específicos para esta campaña, aunque en ocasiones los atacantes han explotado vulnerabilidades de APIs de redes sociales para acceder a imágenes privadas (por ejemplo, CVE-2023-3568 en Instagram API).

#### Impacto y Riesgos

El impacto va más allá de la pérdida económica directa (rescate medio solicitado: entre 5.000 y 30.000 euros), ya que la manipulación de imágenes puede dañar reputaciones personales y corporativas, vulnerar la privacidad y propiciar incumplimientos regulatorios (GDPR, NIS2). Las empresas con empleados en movilidad internacional o teletrabajo son especialmente vulnerables, ya que los atacantes pueden explotar la desconexión física para amplificar la credibilidad del engaño.

El FBI estima que el coste global de estas estafas superó los 150 millones de dólares en 2023, con una tendencia al alza del 18% trimestral.

#### Medidas de Mitigación y Recomendaciones

– **Limitación de la exposición pública**: Establecer controles estrictos de privacidad en redes sociales corporativas y personales.
– **Formación continua**: Capacitar a empleados y familiares sobre ingeniería social, técnicas de manipulación y verificación de identidad.
– **Verificación multicanal**: Ante intentos de extorsión, contactar por vías alternativas (videollamada, canal corporativo) con la presunta víctima.
– **Análisis forense de imágenes**: Emplear herramientas de detección de deepfakes y análisis de metadatos para autenticar pruebas de vida.
– **Implementación de protocolos de respuesta**: Incluir procedimientos ante secuestro virtual en los planes de respuesta a incidentes (IRP) y comunicación de crisis.
– **Colaboración con autoridades**: Notificar incidentes al INCIBE, CCN-CERT y fuerzas de seguridad, conforme a las obligaciones de notificación de incidentes graves de la NIS2 y el GDPR.

#### Opinión de Expertos

Especialistas en ciberinteligencia, como Josep Albors (ESET) y Pablo San Emeterio (Cibersecurity Cluster), destacan la facilidad con la que los atacantes pueden explotar la sobreexposición digital y la falta de cultura de privacidad, incluso en entornos corporativos. “La sofisticación de las imágenes manipuladas mediante IA hace que incluso usuarios avanzados puedan ser engañados si no aplican una verificación rigurosa”, señala Albors. San Emeterio enfatiza la necesidad de invertir en soluciones de análisis de imagen y formación específica para equipos de seguridad y recursos humanos.

#### Implicaciones para Empresas y Usuarios

Las organizaciones deben revisar sus políticas de uso de redes sociales y concienciar a empleados, especialmente a los que viajan o trabajan en remoto. La exposición pública de datos personales puede suponer un riesgo operacional y legal. A nivel de usuario, es fundamental restringir la visibilidad de publicaciones y limitar la información sensible que se comparte en plataformas abiertas.

El cumplimiento normativo es otro factor clave: un incidente de secuestro virtual basado en datos extraídos de redes sociales puede desencadenar sanciones por violación de la privacidad según el RGPD, especialmente si la empresa no ha adoptado medidas proactivas de protección.

#### Conclusiones

La manipulación de imágenes en redes sociales para pruebas de vida falsas representa una evolución preocupante de las técnicas de ingeniería social empleadas en secuestros virtuales. La combinación de OSINT, IA y anonimato financiero sitúa a las empresas y usuarios ante un escenario de amenaza creciente. Solo la prevención, la formación y la adopción de tecnologías de detección pueden mitigar el impacto de estas campañas, que seguirán evolucionando al compás de las capacidades tecnológicas de los ciberdelincuentes.

(Fuente: www.bleepingcomputer.com)