top of page
Emsisoft

¿Cómo ganan dinero los piratas informáticos con sus datos robados?

Los ciberdelincuentes harán todo lo posible para robar sus datos, pero ¿qué hacen realmente con su información una vez que la tienen en sus manos?


En la mayoría de los casos, el robo de datos es impulsado financieramente. Después de robar su información, los malos actores pueden usar una variedad de canales sombríos para monetizar sus datos, incluyendo préstamos y compras bajo su nombre, reteniendo sus datos en rescate y vendiendo sus datos en mercados web oscuros al mejor postor.


En este artículo, le mostraremos exactamente cómo los hackers roban y monetizan sus datos, y cuánto se venden en el mercado negro.


Cómo los hackers roban tus datos

Hay muchos métodos que los hackers pueden usar para robar sus datos. La siguiente no es una lista exhaustiva, pero incluye algunas de las técnicas más comunes:


1. Malware


Existen muchos tipos de malware que pueden usarse para robar su información personal, incluidos los registradores de teclas, los ladrones de información, el malware bancario y más.


La mayoría de las cepas generalmente se centran en las credenciales de inicio de sesión, la información de la tarjeta de crédito, los datos de llenado automático del navegador y las billeteras de criptomonedas. Ciertas razas, como el infame Vega Stealer, detectan tipos de archivos específicos como PDF, Word, Excel y archivos de texto y los filtra (transfiere los datos sin autorización) a un servidor de control y comando remoto.


El malware generalmente se propaga a través de archivos adjuntos de correo electrónico maliciosos, publicidad maliciosa, descargas ocultas y software pirateado. Puede mantener su sistema a salvo del malware con una solución antivirus probada como Emsisoft Anti-Malware.



2. Phishing


El phishing es una forma de ingeniería social de baja tecnología en la que los ciberdelincuentes intentan extraer información confidencial, como credenciales de inicio de sesión, información de tarjeta de crédito e información de identificación personal (PII).


En una estafa de phishing típica, los atacantes se hacen pasar por una compañía de buena reputación como Microsoft, Amazon o Netflix y afirman que hay un problema con su cuenta. El mensaje lo alienta a hacer clic en un enlace donde supuestamente puede resolver el problema confirmando su contraseña o ingresando la información de su tarjeta de crédito. Estos datos se envían directamente a los piratas informáticos, que luego pueden acceder a su cuenta real y a la información almacenada en ella.


Los ataques de phishing generalmente se envían por correo electrónico, pero también se pueden implementar a través de las redes sociales, mensajes de texto y llamadas telefónicas.


3. Contraseñas débiles


Los hackers también pueden robar sus datos descifrando las contraseñas de sus cuentas en línea. Hay algunas maneras en que esto se puede lograr:


  • Fugas de contraseña: cuando los principales proveedores de servicios son pirateados, a menudo se filtran millones de contraseñas, que pueden venderse o descargarse en la web para que todos las vean. Debido a que muchas personas usan la misma contraseña para múltiples servicios, los atacantes simplemente pueden usar las credenciales de inicio de sesión filtradas para intentar obtener acceso a las otras cuentas de los usuarios. Puede verificar si una de sus cuentas ha estado involucrada en una fuga ingresando su dirección de correo electrónico en Have I Been Pwned.

  • Ataques de fuerza bruta: los piratas informáticos utilizan herramientas específicas para ingresar cada combinación posible de caracteres hasta que se adivine la contraseña correcta. Cuanto más corta y débil sea la contraseña, más rápido será descifrada por un ataque de fuerza bruta.

  • Registradores de teclas: los atacantes usan malware para robar datos, como los registradores de teclas, para rastrear los datos de entrada del teclado y robar sus contraseñas.

  • Suplantación de identidad (phishing): los piratas informáticos utilizan la ingeniería social para que divulgue voluntariamente su nombre de usuario y contraseña. Los ataques de phishing pueden parecer muy convincentes y pueden enviarse desde una cuenta legítima que ha sido comprometida.

  • Herramientas posteriores a la explotación: algunas herramientas están hechas para recolectar contraseñas y otra información valiosa almacenada en sistemas que ya han sido comprometidos. Si su sistema se ha visto comprometido (por ejemplo, por malware), un atacante puede implementar herramientas posteriores a la explotación como el infame Mimikatz para ver y robar las credenciales de inicio de sesión que están almacenadas en su sistema.


Consulte esta publicación de blog para obtener más consejos sobre cómo administrar de forma segura sus contraseñas.


4. Conexiones no seguras


Los atacantes también pueden robar sus datos aprovechando conexiones no seguras, como redes públicas de Wi-Fi. El Wi-Fi público a menudo no está seguro y no está encriptado, lo que deja a los usuarios vulnerables a una variedad de ataques, que incluyen:


  • Ataques de hombre en el medio: los piratas informáticos interceptan sus datos colocándose en el medio de su conexión al Wi-Fi público. Los atacantes pueden acceder a cualquier información que pase entre usted y los sitios web que visita mientras está conectado a la red Wi-Fi, incluidas sus contraseñas y datos financieros.

  • Punto de acceso no autorizado: los atacantes configuran un punto de acceso Wi-Fi que se parece a un punto de acceso legítimo, lo que les permite espiar el tráfico de la red. Los ataques también pueden usar el punto de acceso ilegal para distribuir malware o dirigirlo a sitios web maliciosos.


Cómo los hackers monetizan los datos robados

Una vez que un hacker ha robado sus datos con éxito, el primer paso es hacer un inventario. Combinan sus datos para obtener información valiosa, como sus credenciales de inicio de sesión, información financiera, nombres, números de teléfono, direcciones y número de seguro social, y lo organizan en una base de datos. Una vez que se han recopilado los datos, los piratas informáticos tienen una variedad de formas de monetizarlos.


Usan los datos ellos mismos


En algunos casos, los piratas informáticos pueden monetizar sus datos robados usándolos ellos mismos para realizar compras o cometer fraude. Esto es relativamente raro ya que es mucho más probable que cometer fraude atraiga la atención de las autoridades que vender anónimamente grandes cantidades de datos en línea. Sin embargo, sucede.


Los atacantes pueden usar sus datos robados para:


  • Compra artículos en línea

  • Extrae dinero de tu cuenta bancaria

  • Solicitar préstamos bancarios

  • Solicitar tarjetas de crédito

  • Hacer reclamos de seguro de salud fraudulentos

  • Pagar la deuda

  • Solicite dinero de sus contactos usando su correo electrónico y cuentas de redes sociales


Vende tus credenciales de inicio de sesión


Los nombres de usuario y las contraseñas a menudo se venden a granel en la web oscura. Los compradores pueden usar sus credenciales de inicio de sesión para transferir dinero desde su cuenta bancaria, realizar compras en línea y acceder a varios servicios pagos.


A continuación se detalla el precio de venta de las credenciales de su cuenta, según un informe de Symantec sobre la economía clandestina:


  • Cuentas de plataforma de juegos: $ 0.50- $ 12

  • Cuentas de transmisión de video y música: $ 0.10- $ 2

  • Cuentas de servicio en la nube: $ 5- $ 10

  • Cuentas bancarias en línea: 0.5% -10% del valor de la cuenta


Vender PII a compradores en el mercado negro


Los hackers suelen vender PII en mercados subterráneos accesibles en la web oscura. Por lo general, la PII se venderá en lotes a granel. Cuanto más recientemente se han robado los datos, más valioso es.


Esto es lo que valen sus datos:


  • Nombre, número de seguro social y fecha de nacimiento: $ 0.10- $ 1.50

  • Notas médicas y recetas: $ 15- $ 20

  • Escaneos o plantillas de identificación / pasaporte: $ 1- $ 35

  • Cuenta de teléfono móvil en línea: $ 15- $ 25

  • Paquetes de identificación completos (nombre, dirección, teléfono, número de seguro social, correo electrónico, cuenta bancaria): $ 30- $ 100.

  • Puede que no parezca mucho dinero, pero es importante recordar que los datos a menudo se venden en lotes enormes. Los atacantes que pueden violar con éxito una empresa importante a veces pueden retirarse con los datos de millones de usuarios, que se pueden vender colectivamente por mucho dinero. En 2019, el pirata informático detrás de la violación de datos de Canva puso a la venta en la web oscura los datos de 932 millones de usuarios, que robó de 44 empresas.


Vende la información de tu tarjeta de crédito


Los atacantes suelen vender la información de su tarjeta de crédito en grandes paquetes de cientos o incluso miles de tarjetas de crédito robadas. A menudo, estos "carders" compran estos datos, que intentan evitar la detección de fraudes comprando tarjetas de regalo y usándolas para comprar artículos físicos, que luego pueden venderse en la web oscura, así como a través de canales legítimos como eBay o Craigslist.


¿Por cuánto venden los piratas informáticos la información de su tarjeta de crédito?


Tarjeta de crédito individual: $ 0.50- $ 20

Crédito único con detalles completos: $ 1- $ 45


Mantenga sus datos en rescate


Algunos tipos de ransomware tienen la funcionalidad de exfiltración de datos, que permite a los piratas informáticos no solo cifrar sus datos, sino también robarlos a través de una variedad de canales, incluidos FTP, HTTP, HTTPS, SSL / TLS y más.


Los atacantes pueden usar sus datos robados como un apalancamiento adicional para alentarlo a pagar el rescate (el promedio es de $ 84,000) y vender su PII en el mercado negro por dinero extra.


Vender propiedad intelectual valiosa


No es raro que los piratas informáticos inicien ataques contra grandes corporaciones y vendan los datos robados a empresas de países en desarrollo. Estos son típicamente ataques altamente sofisticados, patrocinados por la nación y pueden ser increíblemente lucrativos tanto para los piratas informáticos como para el país que financia el ataque. Se estima que el robo de propiedad intelectual en China le cuesta a la economía estadounidense $ 50 mil millones al año.


Cómo el robo de datos puede afectar a las víctimas

Ser víctima del robo de datos puede tener importantes repercusiones. A corto plazo, tendrá que pasar por el proceso lento de asegurar sus cuentas comprometidas, revertir las compras fraudulentas y reemplazar las tarjetas de crédito robadas.


Estos son efectos molestos pero no que cambian la vida. Sin embargo, también puede haber consecuencias más duraderas.


Por ejemplo, si su número de seguro social es robado y utilizado para actividades fraudulentas, podría afectar su historial crediticio y puntaje crediticio. Deshacer el daño puede ser muy difícil y puede evitar que solicite préstamos, compre una casa o alquile una propiedad. Además, si sus cuentas relacionadas con el trabajo se utilizan para enviar malware o ataques de phishing, puede dañar su reputación profesional, causar pérdida de negocios o tener que enfrentar medidas disciplinarias por parte de los superiores.


Conclusión

El robo de datos generalmente es impulsado financieramente. Los ciberdelincuentes tienen muchas formas de poner sus manos en sus datos personales, incluidos malware, phishing, descifrado de contraseñas y ataques de intermediarios. Una vez que hayan obtenido sus datos, pueden usarlos ellos mismos para cometer fraude, o pueden venderlos a granel en la web oscura.

910 visualizaciones

Comments


Unete a nuestra lista de correo

No te pierdas ninguna actualización

Gracias por tu mensaje!

bottom of page