El negocio detrás de la información
robada en el cibercrimen

Noticias y Novedades

Entender qué hacen los cibercriminales con la información que roban permite dimensionar el impacto real del robo de datos y los riesgos asociados al cibercrimen.

 

Saber qué hacen los cibercriminales con la información que roban es clave para comprender por qué los datos personales y sensibles se convirtieron en uno de los activos más codiciados del cibercrimen. Lejos de ser un problema menor, la información robada se utiliza para generar dinero, cometer nuevos delitos, extorsionar a las víctimas y facilitar ataques cada vez más sofisticados.

 

1 – La venden en foros clandestinos

 

Uno de los principales réditos que los cibercriminales sacan de la información robada es lisa y llanamente dinero. Sí, los datos personales tienen un valor (y muy importante) para el ecosistema delictivo.

¿Dónde la comercializan? Principalmente en foros clandestinos y en mercados de la DarkWeb, donde los datos personales, credenciales de acceso, información bancaria y financiera, claves corporativas y cualquier otra información sensible son requeridos por otros ciberdelincuentes para usarlos en otras acciones ilegales.

Te puede interesar:
Qué es la DarkWeb, la DeepWeb y la DarkNet y cuáles son sus diferencias

 

2 – Cometen otros delitos

 

– En muchos otros casos, los datos robados no se venden, sino que se usan directamente para cometer nuevos delitos.

Suplantación de identidad: Mientras más información los cibercriminales obtengan de una persona, más herramientas tendrán para crear un perfil falso digital y así estafar a sus contactos, o cometer ciberdelitos en su nombre. 

– Fraude financiero: Ciertos datos personales facilitan el acceso a los recursos financieros, y así los ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar tarjetas de crédito.

– Ataques de phishing personalizados: La información robada les puede permitir a los cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa autenticidad a un correo cuyos fines son maliciosos.

 

3 – Extorsionan a sus víctimas

 

 

La información representa una herramienta muy poderosa que, en manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje. 

Así, los cibercriminales suelen emplearla para presionar a sus víctimas: desde una amenaza concreta de hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño reputacional. El fin, en la mayoría de estos casos, es obtener dinero.

 

4 – Espionaje y sabotaje

 

 

No es una novedad que en el ámbito empresarial o gubernamental una simple contraseña robada puede ser la puerta de entrada a las redes internas, infraestructuras críticas y hasta información confidencial de clientes, proveedores y socios comerciales.

En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino espiar sin ser visto, accediendo a redes, correos y comunicaciones internas, alterar procesos productivos o logísticos, y hasta borrar, modificar o corromper información clave.

 

¿Cómo proteger nuestra información?

 

 

En este contexto, se vuelve imprescindible tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos. 

En ese sentido, estas son nuestras recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas:

– Cuidar la información: evita compartir datos personales en línea.

– Utilizar contraseñas seguras: deben ser robustas y únicas para cada cuenta.

– Activar el doble factor de autenticación en cada cuenta que lo permita.

– Mantener actualizados tanto los dispositivos como el software

– Contar con una solución de seguridad robusta y confiable.

– Estar informado sobre las últimas noticias en ciberseguridad.

 

Podés leer el artículo completo en el siguiente enlace:

¿Qué hacen los cibercriminales con la información que roban?