Boxeo

Descubre cómo funciona la compraventa de credenciales en la … – Agencia Andina



Una de las tantas actividades cibercriminales por la que se conoce la Deep Web es el mercado negro de credenciales y cuentas robadas. Una investigación de Eset advierte que en la red profunda se pueden encontrar foros y mercados en línea especializados donde los delincuentes pueden comprar y vender credenciales robadas de manera relativamente segura.

La Deep Web es una porción de Internet que no está registrada por los motores de búsqueda tradicionales como Google, ya sea porque están protegidos por contraseñas, son páginas web dinámicas que generan contenido de forma individualizada para cada usuario o porque son simplemente sitios que no están enlazados desde otros sitios web. En la Deep Web podemos encontrar sitios web, bases de datos, gestores que utilizan los administradores de sitios web, cuentas de servicios en la nube privadas (como Dropbox o Google Drive), y otros recursos restringidos para el público en general. Este contenido sí puede ser legal. 

En la Dark Web (una proporción de internet dentro de la deep web)   puede haber tanto contenido legítimo como ilegal. 

“Si bien la mayoría de los sitios tiene un acceso sencillo, los que contienen material de “mayor interés” cibercriminal suelen requerir invitaciones, membresías exclusivas o participar activamente como vendedor, por lo que acceden personas comprometidas con actividades delictivas. Todo este mercado se vale principalmente del anonimato, que se logra a través de redes de como la red.onion. Esta oculta las direcciones IP y hacen que sea difícil rastrear a quienes participan en ella”, comenta Martina López, Investigadora de Seguridad Informática de Eset Latinoamérica.

En general, los mercados de la Deep Web comercian casi todo tipo de cuentas de productos y servicios digitales. Sin embargo, las credenciales más solicitadas y puestas a disposición son las siguientes: 

1. Cuentas de redes sociales: Para generar interacciones artificiales —como la compra de likes— o llevar a cabo algún otro tipo de cibercrimen como la ingeniería social. 

2. Cuentas de servicios de streaming: Como Netflix, Disney+, Hulu y Spotify, vendiendo aquellas con suscripciones pagas a un precio reducido en comparación con las suscripciones legítimas. 

3. Cuentas de juegos en línea: El foco está en aquellas que vienen con niveles avanzados, elementos valiosos o monedas virtuales. Esto ahorra tiempo y esfuerzo a los compradores. 

4. Cuentas de correo electrónico y servicios en la nube: El comprador usualmente tiene el objetivo de utilizar estos servicios para enviar spam o almacenar datos robados. 

5. Cuentas de servicios financieros: las cuentas como PayPal, tarjetas de crédito robadas o cuentas bancarias en línea son especialmente lucrativas para los criminales, ya que pueden realizar transacciones financieras fraudulentas o incurrir en delitos como el lavado de dinero. 

6. Credenciales de organizaciones: ya sea para acceder a información confidencial o sistemas internos, o en formato de bases de datos robadas con accesos de clientes.

Lee también: Ciberdelincuentes usan bot de Telegram para estafar a usuarios de tiendas virtuales


El precio varía en función de la demanda y la calidad de las credenciales, o si se trata de un lote de credenciales o una individual en la deep web. En general, según Eset, las más valiosas son las del rubro bancario o comercial, seguidas por aquellas que traen consigo una plataforma o producto pago como un videojuego. Estos pueden llegar al equivalente en criptomonedas de 50 dólares, mientras que los lotes se suelen valorar en menos de 20 dólares. 

Entre los métodos por los que los vendedores obtienen las credenciales robadas, el más común es el phishing. Los atacantes envían mensajes falsos que parecen legítimos para engañar a las víctimas, usualmente suplantando la identidad de la compañía dueña del servicio cuya cuenta desean obtener. Los rubros más apuntados suelen ser compañías de redes sociales, comercio electrónico y bancarias o financieras. 

Otro método es el ataque de fuerza bruta. Mediante un software automatizado, los criminales prueban combinaciones de nombre de usuario y contraseñas comunes hasta que encuentran una coincidencia. Esto no solo ocurre con cuentas de redes sociales, sino que suelen ejecutarse en sistemas internos de organizaciones, luego de un ataque en el que el cibercriminal logró acceder a ellos. 

Un modo distinto es la infección con códigos maliciosos, principalmente usando aquellos que tienen capacidades de espionaje como los keyloggers o los RATs (troyanos de acceso remoto) que pueden monitorear las pulsaciones de teclado de la víctima y su pantalla. Una gran parte de los códigos maliciosos buscan archivos con credenciales en texto plano o contraseñas guardadas en navegadores, dentro de los equipos a los que infectan. 

Lee también: Cibercriminales crean rostros usando inteligencia artificial para robar tu identidad


Por último, también hay violaciones de bases de datos de organizaciones que hayan sufrido alguna intrusión, o se encuentren vulnerables, lo que exponen una gran cantidad de credenciales. En estos casos se suele comerciar, además, bases de datos confidenciales como correos electrónicos, identificadores gubernamentales, nombres completos. 

Las credenciales, como los nombres de usuario y contraseñas, son un objetivo valioso para los ciberdelincuentes que acceden a la Deep Web. Estos datos pueden utilizarse para acceder a cuentas personales y comerciales, lo que puede dar lugar a robo o suplantación de identidad y a fraudes financieros. 

Estas son las recomendaciones para evitar ser víctima del robo de credenciales y que tus datos terminen en la Deep Web: 

Tener cuidado con el phishing: Ante la recepción de un correo electrónico, mensaje o llamada inesperada que solicite información personal o financiera, se debe verificar la autenticidad de la fuente antes de responder o hacer clic en enlaces. 

– Evitar hacer clic en enlaces sospechosos: Se recomienda evitar hacer clic en enlaces que lleguen en comunicaciones no solicitadas, o en links que aparezcan en resultados de búsquedas que no tengan el dominio de la compañía u organización.

– Mantener los sistemas actualizados: Es fundamental mantener instaladas las últimas actualizaciones de seguridad en la computadora y los dispositivos móviles para prevenir posibles vulnerabilidades conocidas.

– Utilizar contraseñas seguras: Es importante emplear contraseñas robustas que combinen letras mayúsculas y minúsculas, números y caracteres especiales. También se debe evitar el reciclaje de contraseñas para disminuir el daño en caso de sufrir una filtración de credenciales.

(FIN) NDP/DSV

Publicado: 2/12/2023




Source link

Marc Valldeperez

Soy el administrador de marcahora.xyz y también un redactor deportivo. Apasionado por el deporte y su historia. Fanático de todas las disciplinas, especialmente el fútbol, el boxeo y las MMA. Encargado de escribir previas de muchos deportes, como boxeo, fútbol, NBA, deportes de motor y otros.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button