Deepweb: cómo funciona la compraventa de credenciales robadas y cómo prevenir estafas

Phishing

Muchas personas son víctimas de estafas, lo que puede conducir al robo y venta de su información en el mercado negro. Por esto, existen una serie de consejos para evitar caer en este tipo de fraudes.


Con el auge del Internet y las redes sociales, las estafas y el cibercrimen han encontrado un lugar para que miles de personas caigan en estos delitos, lo que provoca un mal rato para los afectados. Estas actividades se encuentran presentes en la Deep Web, en el que existe un mercado negro con las credenciales, cuentas robadas e información de los usuarios.

Existen varios métodos para que los ciberdelincuentes accedan y roben credenciales, con el objetivo de venderlas en la dark web. En este sitio, se pueden encontrar en foros y mercados en línea diferentes productos relativamente de forma segura.

Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica, señaló: “Todo este mercado se vale principalmente del anonimato y esta anonimización se logra a través de redes como la red.onion, que oculta las direcciones IP y hacen que sea difícil rastrear a quienes participan en ella”.

Ciberseguridad: Expertos estiman que Chile necesita más de 28 mil profesionales vinculados a esta área.

¿Qué credenciales se comercializan en la Deep Web?

  • Cuentas de servicios financieros: tales como PayPal, tarjetas de crédito robadas o cuentas bancarias en línea. Estas son especialmente lucrativas para los criminales, ya que pueden realizar transacciones financieras fraudulentas o incurrir en delitos.
  • Cuentas de correo electrónico y servicios en la nube: el comprador tiene el objetivo de utilizar estos servicios para enviar spam o almacenar datos robados.
  • Cuentas de redes sociales: para generar interacciones artificiales (compra de likes) o llevar a cabo algún otro tipo de cibercrimen como la ingeniería social.
  • Cuentas de servicios de streaming: venden suscripciones a las plataformas digitales a un precio reducido en comparación con las legítimas.
  • Cuentas de juegos en línea: el objetivo está en aquellas que vienen con niveles avanzados, elementos valiosos o monedas virtuales. Esto ahorra tiempo y esfuerzo a los compradores.
  • Credenciales de organizaciones: para acceder a información confidencial o sistemas internos, o en formato de bases de datos robadas con accesos de clientes.

Métodos que utilizan para robar información y credenciales

Desde ESET, señalan al menos cuatro métodos por los cuales los vendedores obtienen credenciales e información robadas. Estas son:

  • Phishing: los atacantes envían correos falsos que parecen legítimos para engañar a las víctimas, usualmente suplantando la identidad de una compañía dueña del servicio cuya cuenta deseen obtener. Los más comunes son compañías de redes sociales, comercio electrónico y bancarias o financieras.
  • Ataques de fuerza bruta: a través de un software automatizado prueban combinaciones de nombre de usuario y contraseñas frecuentes, hasta encontrar una coincidencia.
  • Infección con códigos maliciosos: usan keyloggers o troyanos de acceso remoto, en el que pueden monitorear las pulsaciones del teclado de la víctima y su pantalla. Estos en su mayoría buscan credenciales en texto plano o contraseñas guardadas en navegadores, dentro de los equipos a los que infectan.
  • Violaciones de las bases de datos: roban información de organizaciones que hayan sufrido intrusión o que estén vulnerables, ya que exponen una gran cantidad de credenciales.

Consejos para evitar el robo de información

Las credenciales, como los nombres de usuario y contraseñas, son un objetivo valioso para los ciberdelincuentes. Ante esto, desde ESET entregaron una serie de recomendaciones para evitar malos ratos:

  • Tener cuidado con el phishing: ante la llegada de un correo electrónico, mensaje o llamada inesperada que solicite información personal o financiera, verifica la autenticidad de la fuente antes de responder o hacer clic en enlaces.
  • Evita enlaces sospechosos: no hacer clic en enlaces que lleguen en comunicaciones no solicitadas, o en links que aparezcan en resultados de búsquedas que no tengan el dominio de la compañía.
  • Actualizar los sistemas: es importante mantener instaladas las últimas actualizaciones de seguridad en la computadora y los dispositivos móviles para prevenir posibles vulnerabilidades conocidas.
  • Usar claves seguras: es crucial utilizar contraseñas robustas que combine letras mayúsculas y minúsculas, números y caracteres especiales. También, evitar el reciclaje de claves para disminuir el daño en caso de sufrir una filtración de credenciales.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.