‘Hoax’, bulos en Internet

Lo último que se debe hacer con un aviso de virus es reenviarlo sin investigar
Por Nacho Rojo 12 de marzo de 2003

Las bromas electrónicas no siempre hacen gracia y se deben tomar muy en serio. La creciente amenaza de los virus ha contribuido a la expansión de su variante fraudulenta: falsos avisos que sólo generan pérdida de tiempo, congestión de las comunicaciones y, en ocasiones, perjuicios al ordenador. Tanto las alertas de terribles virus como las cadenas de solidaridad o fortuna conviene “cogerlas con pinzas”, pues son una patraña en la inmensa mayoría de las ocasiones. Lo último que se debe hacer con un aviso de virus que se recibe por correo electrónico es reenviarlo sin investigar.

¿Qué es un ‘hoax’?

Las bondades del correo electrónico como herramienta de comunicación tienen su contrapeso en el spam, los virus y los hoax. Este término inglés -broma, engaño, bulo, patraña…- define las falsas alarmas de virus que llegan por correo electrónico y, por extensión, a todos los mensajes de contenido espurio o engañoso, como las cadenas de mensajes o las leyendas urbanas.

El rastro de los bulos electrónicos se remonta hasta 1988, cuando apareció el Really Nasty Virus. Sin embargo, fue Good Times, en 1994, el que marcó la verdadera dimensión de los hoax y sus potenciales peligros.

Desde Good Times, los camelos han ido ganando en cantidad, variedad y peligrosidad. Si en un principio sólo había que temer su capacidad para sembrar alarmas injustificadas, con el añadido de la pérdida de tiempo y la saturación de redes, entre los Top-10 de las ‘e-bromas’ se encuentran ahora algunas realmente perjudiciales para la salud de la computadora.

Si el correo no solicitado es una plaga que inunda los buzones, la variante hoax añade su ilimitada potencia de expansión: a nadie se le ocurre reenviar un spam, pero los embustes nacen precisamente para multiplicarse. Si el virus utiliza el código para causar estragos, el hoax precisa de la credulidad de las personas para obtener éxito.

Por qué la gente crea y extiende un hoax es difícil determinar, aunque se pueden intuir varias causas:

  • Averiguar hasta dónde puede llegar y a cuánta gente se puede ‘engañar’ para jactarse en el entorno cercano.
  • Difundir información falsa para perjudicar a una persona o entidad, o dañar su reputación.
  • Recaudar dinero utilizando un sistema piramidal.
  • Recolectar direcciones de correo electrónico con las que luego ‘espamear’ (enviar publicidad no deseada).
  • Conseguir mediante el engaño el efecto de un virus, apremiando al usuario a eliminar archivos del sistema de su PC.

Podría decirse que los efectos de los falsos virus son menores que los de los auténticos. Pero lo único cierto es que son más complicados de cuantificar. La generación de alarma social, la pérdida de tiempo en casa o en el trabajo, la congestión de las comunicaciones y la difusión de información falsa que contribuye a la desconfianza del medio, son difícilmente convertibles en dinero.

La mayoría de la gente que recibe un hoax lo reenvía a todos sus contactos, y aunque éstos fuesen sólo 10 por cada persona, en la sexta generación de emisores ya se estarían enviando un millón de mensajes. De esta gran capacidad de expansión se pueden aventurar consecuencias económicas importantes.

Por tanto, las bromas hay que tomárselas muy en serio. La cautela es el único aliado para no contribuir a la diseminación de los hoax. Se requiere cierto trabajo para su erradicación, que siempre redundará en beneficio propio y de la comunidad de internautas. La regla básica es comprobar la veracidad de todas las alertas de virus o mensajes de solidaridad y sospechar de cualquier correo que incite a reenviarlo al mayor número de personas posibles.

Mentiras inocentes y no tanto

Un correo electrónico no deseado supone de por sí una pérdida de tiempo. Pero los hoax pueden ir un paso más allá y a través del engaño llegar a perjudicar seriamente al receptor.

El hoax por excelencia es el mensaje que advierte de los peligros de un virus informático. Puede simplemente crear una falsa alarma que se extiende sin freno entre la lista de contactos de los receptores e incluso recomendar acciones preventivas que ocasionen daños sobre la computadora.

Los virus son una amenaza real que padecen los usuarios de ordenadores, en especial aquellos que utilizan con frecuencia el correo electrónico. Ahí es donde los bromistas encuentran su caldo de cultivo: las alertas de nuevos virus son una práctica diaria, por lo que el usuario se siente incapaz de discernir entre los avisos reales de los bulos.

Los creadores de hoax utilizan mensajes que emulan las alarmas reales, recurriendo a un lenguaje difícil de comprender y citando alguna fuente conocida, por lo general fabricantes de antivirus para hacer el texto más creíble. El usuario debe sospechar del tono alarmista, que a veces llega a extremos. Este es un ejemplo: “el virus borrará para siempre todo su disco duro” o “fundirá su monitor”.

La variante más perniciosa de los falsos virus es aquella que además de advertir del peligro, recomienda al usuario tomar medidas de las que luego se arrepentirá. Lo normal es convencer al usuario incauto de que un archivo alojado en su equipo es un parásito y debe eliminarlo. Eligen un archivo presente de manera habitual en el sistema y apremian a borrarlo, por lo que el destrozo que pueden ocasionar es mayúsculo si el archivo elegido es imprescindible para el funcionamiento de la computadora.

Además de los hoax que alertan sobre amenazas virales, existen otros tipos de mensajes que comparten con éstos ciertas características. Estas son algunas:

  • Catastrofistas. Son bulos que advierten de los desastres inminentes, desde la posibilidad de que el teléfono móvil explote en las manos, hasta de un Apocalipsis cercano provocado por un escape radiactivo. Suelen citarse fuentes oficiales para dotarlos de credibilidad, pero es improbable enterarse de una amenaza real mediante un correo electrónico de procedencia dudosa antes que a través de las propias fuentes oficiales o mediante cualquier otro canal de comunicación.

  • Mensajes en cadena. Constituyen una auténtica perversión del correo electrónico, pues contribuyen a la extensión de informaciones falsas que crean alarma y saturan buzones, redes y servidores. Lo peor es que inutilizan el correo electrónico como medio eficaz para difundir comunicaciones de verdadero interés. Su contenido suele apelar a la conciencia del receptor -peticiones de ayuda para un enfermo terminal o para la localización de una persona desaparecida- o a su superstición -auguran toda suerte de parabienes a quien reenvíe el texto a una serie de personas-

  • Ofertas y trucos. Con el nombre de alguna compañía conocida en la cabecera, se informa de extraordinarias ofertas o de artimañas para, por ejemplo, recargar el teléfono móvil de forma gratuita. Aunque incluyan datos reales (email, página web) de alguna empresa, ésta no es la emisora, sino la víctima del engaño.

  • Leyendas urbanas . Alardes imaginativos, en ocasiones muy elaborados, que cuentan historias fantásticas, terroríficas o simplemente increíbles. Internet contribuye a que bulos clásicos del tipo ‘Elvis vive’ se diseminen rápidamente, y ha generado otros nuevos.

Cómo reconocer un hoax y qué hacer con él

Un hoax es un mensaje de contenido falso con dos objetivos principales: embaucar e incitar a su reenvío. Esas dos características ayudan a identificarlo y desdeñarlo: incluyen expresiones de alarma para llamar la atención y, bajo el pretexto de la solidaridad o la seguridad, apremian a que se comparta con el mayor número de personas posibles.

Ningún mensaje de alerta de una entidad digna de crédito solicitaría el reenvío del mensaje a todos los conocidos. Esto debería bastar para menospreciar el aviso, pero los hoax se las ingenian para engañar al receptor utilizando ardides más o menos sofisticados (ingeniería social), como el lenguaje técnico o el respaldo en alguna entidad de prestigio.

El contenido de los hoax es similar al de las cadenas de mensaje, y suelen incluir tres partes:

  • Gancho:Para captar el interés, tanto en el ‘asunto’ del mensaje como al principio del texto. Mediante frases como ‘Alerta virus’, ‘Hazte rico en dos días’ o ‘Una niña necesita tu ayuda’, apelan al miedo por un estropicio en la computadora o la compasión por alguien que necesita ayuda.

  • Amenaza: Advierte de las terribles consecuencias de romper la cadena. Los falsos avisos de virus confían más en que nadie dejará de avisar a sus conocidos de un peligro en ciernes.

  • Petición: En los esquemas piramidales se solicita enviar algo de dinero a varias personas para, en un futuro incierto, recibir una fuerte suma; la versión electrónica de este fraude simplemente solicita el reenvío masivo para compartir un aviso o tener suerte.

Hay otra serie de detalles que deben hacer sonar la señal de alarma en el receptor como los errores flagrantes en la redacción (fruto de las múltiples traducciones de la fuente original), la ausencia de fechas (para que el timo no caduque) y la inexistencia o falsedad de la información de contacto.

El usuario puede sospechar, de esta manera, que le intentan dar gato por liebre y optar por destruir el mensaje o cerciorarse de la falsedad del texto y contribuir a poner fin al engaño. Estos son algunos consejos:

  • Si el aviso se apoya en alguna fuente seria, no está de más consultar su página web para certificar la veracidad del mensaje.

  • Si la alerta hace referencia a algún supuesto virus alojado en el sistema, es fácil comprobar si el archivo en cuestión está presente en todas los PCs que comparten sistema operativo.

  • Tanto para los hoax (cadenas, leyendas urbanas, etc.) como para los virus siempre es muy útil comprobar los listados facilitados por los fabricantes de antivirus (como la de McAfee o Panda Software) o por otras muchas páginas especializadas.

Por tanto, ante la presencia de un email sospechoso jamás se debe reenviar a nadie y menos remitirlo a toda la libreta de direcciones. Si se trata de una alerta sobre un virus auténtico, se puede distribuir evitando el tono alarmista e incluyendo información para la cura si es posible. Si se comprueba que es un bulo conviene responder al remitente, sin tono recriminatorio, explicando que se trata de una patraña y cómo debe actuar en el futuro ante este tipo de correos.

En cualquier caso, nunca se debe utilizar la opción de ‘reenviar’ en los mensajes sospechosos, puesto que si hay algún archivo adjunto maligno seguirá distribuyéndose y además se incluirán todas las direcciones de correo de los anteriores receptores. En caso de enviar el mensaje a varios destinatarios, conviene colocar las direcciones en el apartado ‘CCO:’ (copia oculta) para que los emails no terminen cayendo en manos extrañas.

Nuevos bulos

Nuevos bulos aparecen casi a diario en Internet. Además, son tan difíciles de detener, que algunos siguen dando la lata muchos años después de su creación. Las enciclopedias víricas contienen más de un centenar de variantes de hoax que contaminan la Red. Aquí hay algunos ejemplos:

Listado de hoax:

Clásicos

  • Good Times, el primer hoax de extensión masiva, sigue en activo ocho después de su ‘lanzamiento’. Good Times creó escuela alertando sobre un ejecutable que llegaba por correo y, con sólo leer el mensaje, era capaz de destruir el disco duro y hasta el procesador.

  • Penpal Greetings es otro clásico, en activo desde que IBM (falso, por supuesto) envió la alerta en noviembre de 1997. Con al menos tres variantes, este hoax también auguraba terribles catástrofes informáticas al que recibiese el inexistente virus.

  • Bud Frogs screensaver. El salvapantallas de las ranas protagonistas de la publicidad de la cerveza Budweiser, cuya descarga eliminaría el contenido del disco duro, es un bulo de gran éxito. Aunque tenga más de cinco años de antigüedad, aparece nada menos que en el tercer puesto de los hoax más notables de enero de 2003 elaborado por Sohos.

Dañinos

  • JDBGMGR o Teddy, JDBMGR, JBDGMGR, Teddybear… está entre los falsos virus más extendidos actualmente. Apremia a eliminar el archivo jdbgmgr.exe de Windows para protegerse del virus Bugbear (auténtico), con lo que sólo se conseguirá que no se carguen de manera correcta algunas páginas web que utilicen applets de Java.

  • Sulfnbk.exe. Parecido al anterior, incita a eliminar el virus del mismo nombre y avisar a todas las personas. Si se le hace caso, los nombres de archivos largos se verán truncados a 8 caracteres.

Móviles

  • Virus on mobile phone. Hay varios hoax referentes a teléfonos móviles. Uno de los más extendidos dice: “Si recibe una llamada y en la pantalla del teléfono aparece “UNAVAILABLE!?”, no responda, puesto que su móvil será infectado por un virus. La información ha sido confirmada por Motorola y Nokia y el virus ya ha infectado a 3 millones de móviles”.

Cadenas solidarias

  • Niño desaparecido. Hay muchos niños que no han desaparecido pero cuya búsqueda se demanda por correo electrónico. Un clásico en España es el mensaje que llega con el asunto “Niño desaparecido hijo de una compañera del SCH!!!!”, con foto, declaraciones de la madre y todos los datos de contacto. Parece muy real.

Leyendas urbanas

  • Bill Gates comparte su fortuna. Puede parecer mentira, pero no lo es: un email que asegura que Microsoft pagará 245 dólares cada vez que sea reenviado se ha situado durante varios meses consecutivos entre las leyendas urbanas más distribuidas por Internet.
Sigue a Consumer en Instagram, X, Threads, Facebook, Linkedin o Youtube