¿Qué hacen los cibercriminales con la información que roban?

ESET advierte que los datos personales, sensibles y/o confidenciales son uno de los botines predilectos de los actores maliciosos y analiza para qué los utilizan una vez obtenidos.

Para el cibercrimen, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los datos personales y sensibles o privado, como nombre completo, datos de contacto, números de tarjetas y credenciales bancarias, datos sobre salud, credenciales de acceso a redes sociales y servicios, entre otros, se convirtieron en uno de los botines más codiciados por los actores maliciosos. ESET, compañía líder en detección proactiva de amenazas, analiza qué es lo que hacen los cibercriminales una vez que obtienen información robada.

Dentro de las acciones más comunes, identificadas por ESET, se encuentran:

  1. La venden en foros clandestinos: Uno de los principales réditos que los cibercriminales sacan de la
    información robada es lisa y llanamente dinero. Los datos personales tienen un valor importante
    para el ecosistema delictivo. La comercializan principalmente en foros clandestinos y en mercados
    de la DarkWeb, donde los datos personales, credenciales de acceso, información bancaria y
    financiera, claves corporativas y cualquier otra información sensible son requeridos por otros
    ciberdelincuentes para usarlos en otras acciones ilegales.
  1. Cometen otros delitos:
     Suplantación de identidad: mientras más información los cibercriminales obtengan de una
    persona, más herramientas tendrán para crear un perfil falso digital y así estafar a sus contactos,
    o cometer ciberdelitos en su nombre. 
     Fraude financiero: ciertos datos personales facilitan el acceso a los recursos financieros, y así los
    ciberdelincuentes pueden obtener ganancias ilícitas. Desde realizar compras hasta solicitar
    tarjetas de crédito.
     Ataques de phishing personalizados: la información robada les puede permitir a los
    cibercriminales crear correos de phishing mucho más creíbles y puntualizados. Datos como el
    correo laboral o la empresa donde la víctima trabaja pueden dar una sensación de falsa
    autenticidad a un correo cuyos fines son maliciosos.
  1. Extorsionan a sus víctimas: La información representa una herramienta muy poderosa que, en
    manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.  Así, los
    cibercriminales suelen emplearla para presionar a sus víctimas, desde una amenaza concreta de
    hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño
    reputacional. En la mayoría de estos casos, es obtener dinero.
  2. Extorsionan a sus víctimas: La información representa una herramienta muy poderosa que, en
    manos equivocadas, puede ser utilizada como instrumento de extorsión y chantaje.  Así, los
    cibercriminales suelen emplearla para presionar a sus víctimas, desde una amenaza concreta de
    hacer públicos datos confidenciales, venderlos a los competidores o simplemente causar un daño
    reputacional. En la mayoría de estos casos, es obtener dinero.

En contraposición a los puntos anteriores, en estos casos el objetivo no es monetario, sino espiar sin
ser visto, accediendo a redes, correos y comunicaciones internas, alterar procesos productivos o
logísticos, y hasta borrar, modificar o corromper información clave.

  • En este contexto, se vuelve imprescindible tomar acciones concretas para cuidar los datos sensibles y confidenciales, sean personales y/o corporativos.  ESET Latinoamérica comparte recomendaciones para reducir sensiblemente el riesgo de que los datos se vean expuestos o caigan en manos equivocadas:
  • Cuidar la información: evitar compartir datos personales en línea.
  • Utilizar contraseñas seguras: deben ser robustas y únicas para cada cuenta.
  • Activar el doble factor de autenticación en cada cuenta que lo permita.
  • Mantener actualizados tanto los dispositivos como el software. 
  • Contar con una solución de seguridad robusta y confiable.
  • Mantenerse al tanto sobre las últimas noticias en ciberseguridad.
Diverse hackers talking about computer server hacking, committing cyberattack and cyberterrorism. Thieves in hoodies cracking password, scammers planting malicious software at night time.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *