La ciber amenaza no viste canguro negro

Compartir en redes

PUBLICADO POR
Claudio López
Consultor Ciberseguridad

Es la noche del 16 de diciembre de 2025 en la Quinta de Olivos, Buenos Aires. Hogar del presidente Milei, aunque él no se encuentre en este momento.

En el medio del silencio suena una detonación. El ruido se originó desde uno de los puestos de seguridad perimetral, donde se encuentra apostado de guardia el gendarme Rodrigo Gómez.

Rodrigo de 21 años, en soledad, acaba de tomar la peor de las decisiones. No hay explicación lógica, aunque su carta de despedida deja entrever algún problema personal. Por lo cual se pasa a analizar nuestra gran bitácora de vida: el teléfono celular.

Rodrigo, como muchos otros, había llegado a la gran capital a cambiar su vida.
Tímido, muy introvertido, y con ganas de conocer compañeras, se descargó una aplicación de citas. Allí conoce a July, una muy atractiva chica de 20 años.

Rodrigo construye una relación virtual July, que va evolucionando. De a poco comienzan a intercambiar charlas e imágenes. Cada vez más privadas, más íntimas, un proceso común más aún a esa edad.

Y sucede lo inesperado, recibe una llamada de July. Pero quién está del otro lado no es July, es su madre que comienza a gritarle de forma frenética
“¡Degenerado! Mirá las cosas que le mandás a mi hija!¡,17 años tiene, y vos le mandás esas porquerías!¡, Ya me voy a ir hacer la denuncia a la policía, ¡ya!”

La situación era una bomba explotando. July era menor de edad y él, como mayor, había compartido material íntimo con ella.
¿Pero cómo puede ser? July le había asegurado que tenía 20 años y así figuraba en su perfil de la app de citas… ¿Lo había engañado?
No saliendo aún del agobio de la llamada anterior, ya noqueado, de forma casi inmediata suena el teléfono con una nueva llamada, ahora desde un número desconocido.

Esta vez es era un oficial de Investigaciones de la Policía, informándole que se acababa de recibir la denuncia de la madre de July, y que se procedería a su arresto.

“La realidad es que a usted lo encuentro muy complicado en la causa en su contra”

Pero el policía muestra empatía, una luz en la oscuridad, y comprendiendo que a Rodrigo se lo había engañado, le informa que él tiene la forma de ayudarlo. Existía una alternativa para calmar las aguas. Esa solución era pagarle un dinero a la madre denunciante, y el propio oficial se ofrece para intermediar.

Al momento del suceso en la quinta de Olivos, Rodrigo venía pagando, en sucesivas demandas de dinero, una cifra cercana a los mil dólares, y se le continuaba exigiendo más. Para un chico humilde del interior, esta situación era imposible de seguir afrontándola, no había salida.

Como se imaginará usted, finalmente se descubrió que quienes estaban del otro lado de la línea no eran ni July, ni la madre de July, ni el supuesto comisario empático de la Policía.

Los originadores eran un grupo de delincuentes a cargo del ex-policía Tomás Francavilla (el que hizo del supuesto comisario), que se encontraba a esemomento recluido por otras causas en el penal de Magdalena y desde allí, con apoyo de sus familiares (la supuestas July y su madre), extorsionaban vía telefónica, él desde la propia prisión.

Rodrigo había sido víctima de una de las mayores ciber amenazas existentes para los jóvenes actualmente: el Sextortion.
El sextortion, la extorsión criminal en base a la amenaza de dar a conocer imágenes íntimas de la víctima. Internacionalmente ya desplegadas a un nivel superlativo, como el dado a conocer en la operación Strikeback de la Interpol del 2014, en el caso de Daniel Perry y el desmantelamiento del sindicato montado por María CAPARAS “The Queen of Sextortion” que operaba internacionalmente desde Filipinas, ahora se lo desplegaba organizadamente desde el Rio de la Plata.
Los esquemas de sextortion generalmente se presentan de distinta manera, según el sexo de la víctima.
En el caso de los varones, consta de un proceso de 4 etapas:

  1. El armado del Anzuelo: Una persona (la ciber amenaza) crea un perfil falso de una chica atractiva en una red social, bien con imágenes extraídas de otros perfiles (Catfish) o bien hoy ya generadas por IA
  2. La Pesca: Desde ese perfil falso se pasa a analizar y contactar a posibles víctimas que reúnan ciertas características (generalmente varones tímidos, con aparente poca vida social)
  3. Se pica la carnada: Una vez que la víctima aceptó la amistad, se comienza a forjar una relación virtual, evitando con diferentes excusas el contacto visual (llamada por video).
  4. Recobre de la Pieza: Primero se intercambian charlas, luego lograda la confianza, ya se pasa a intercambiar material entre ambos. Primero es la supuesta chica la que envía imágenes cada vez más íntimas (generadas por IA). Luego ella pide que le sea retribuida la atención, con el envío de imágenes similares por parte
    de la víctima.
  5. Obtención de la pieza: Ya con las imágenes íntimas de la víctima, se la pasa a extorsionar con hacer públicas esas imágenes, a menos que se paguen ciertas sumas.

El proceso de solicitud de dinero, y pago de este, entra en un ciclo infinito (PigButchering).

En el caso de las chicas se modifica la estrategia, posiblemente por ser más aprensivas y con menos apetito de riesgo, el ataque es directo: se generan imágenes de desnudos de la chica con ayuda de la inteligencia artificial (hay aplicaciones especialmente dedicadas a generar este tipo de imágenes) y se la extorsiona con hacerlas públicas a su entorno, a menos que ella personalmente aporte sus propias imágenes, tornándose una espiral de violencia sin fin.

En el caso de los chicos la amenaza es generalmente desconocida y tiene fines económicos, en el caso de las chicas la amenaza comúnmente es alguien del entorno y tiene como fin el daño psicológico.

Sextortion, Groomin, Pig Butchering, Romance Scam… Diferentes ciberataques a nivel personal que nos ofrecen una oportunidad nada menor a quienes trabajamos en ciberseguridad en este mundo del ciberespacio donde la observabilidad total de un ciberataque es un proceso (casi) imposible: este tipo de ataques permite ver su despliegue de forma integral.
Ahora, si bien los ciberataques a individuales pueden diferir en factores como ser motivaciones, variantes en los esquemas de despliegue o cualidades de la víctima objetivo, y contrariamente al imaginario popular de lo que representa un “hacker”, la principal fortaleza de la amenaza radica en la manipulación psicológica de la víctima y no en poseer conocimiento técnico informático, que hasta en muchos casos llega ser nulo.

Y eso es algo que Hollywood nos ha impuesto en la cabeza y que dista mucho de la realidad: la imagen de la ciber amenaza con canguro negro, introvertida, antisocial que opera desde un sótano lleno de máquinas es hoy inexistente.

Por el contrario a la creencia que nos hace ver grandes conocimientos técnicos, las ciber amenazas utilizan fundamentalmente la psicología como herramienta para explotar las debilidades de la víctima, siendo rasgos característicos complementarios en su accionar la total empatía para con el afectado, operando de forma absolutamente deshumanizadas.

Para peor, se ha visto que las ciber amenazas operan mejor organizadas que las propias empresas donde nosotros trabajamos.

Conocimiento obtenido del funcionamiento interno de estas organizaciones (partiendo de la ya simbólica infiltración de Jon DiMaggio dentro de Lockbit) ha mostrado al mundo su extremadamente ordenada y minuciosa operativa, llegándose incluso a detectar que muchas veces sus propios integrantes desconocen estar operando dentro de un esquema criminal.

La segmentación y atomicidad de tareas cada vez más específicas dentro de estas organizaciones criminales (como ser áreas dedicadas a relaciones públicas, recursos humanos, diseño de software, inteligencia empresarial, call centers, etc.) hacen que individualmente cada una de estas funciones sean vistas como tareas normales a ojos de un empleado inserto en una gran empresa, y solo la operación agrupada de todas estas permite visualizar el esquema criminal (obviamente, accesible esta visión general solo a nivel directivo de estas organizaciones).

Ahora, pará che, entonces, si están mejores organizadas y nos llevan la delantera… ¿Podemos hacer algo o estamos perdidos?
¡Sí que podemos hacer! ¡Of course!, debemos presentarles batalla.
Ahora la solución no es una sola, ni a nivel personal ni a nivel empresarial. No hay remedio milagroso.
Así como hacemos con la seguridad física en nuestros hogares instalando diversas medidas de protección, y no una sola única (alarmas, rejas, cerraduras, cajas fuertes, vidrios blindados, sensores de humo, bomberitos, compra de seguros, etc.) en el ciberespacio es igual: La ciber batalla la debemos presentar en varios frentes.

Ahora… ¿Y cuánto me sale esta locura de despliegue de medidas? Un disparate me imagino, ¿no?… No, compartiendo otra similitud con la dimensión física, y si bien uno puede gastar plata en excelentes productos de seguridad, la principal medida que puede adoptar una persona o empresa es (increíblemente) gratuita.
Si, escuchó bien, ¡gratuita!… Y es la educación en seguridad.
De poco sirve poner alarmas si no sabemos a qué estamos expuestos. Sería irresponsable el adoptar medidas sin conocimiento del escenario, posiblemente hasta un desperdicio de dinero.
Conocer las amenazas, los riesgos a los cuales estamos expuestos y ser, por sobre todas las cosas, escépticos, muy escépticos: Si yo realmente no conozco a mi contraparte, de forma innata no debo esperar nada bueno de ella.
Si, sé que es una visión pesimista, pero repase esta nota mentalmente… ¿Se da cuenta las cosas que podríamos haber evitado?

Nota: Todos los diálogos expresados en esta nota son textuales extraídos de losaudios existentes en la evidencia del caso.