La Deepweb y la compraventa de usuarios y contraseñas robados

Imagina un mercado oculto, un lugar donde se comercian secretos y datos personales como si fueran artículos de uso diario. Este lugar existe y se llama Deepweb. Aquí, las credenciales robadas, desde contraseñas hasta información bancaria, se venden al mejor postor. Pero, ¿Cómo llegan estas credenciales a la Deepweb? Y más importante aún, ¿Cómo puedes protegerte de ser una víctima más de este mercado negro digital? Todas esas respuestas que buscas están a continuación.

¿Cómo se roban credenciales en la Deepweb?

  • Phishing.
  • Ataques de fuerza bruta.
  • Códigos maliciosos.
  • Violaciones de bases de datos.

¿Qué es la Deepweb?

La Deepweb es una enorme sección de Internet, oculta a los ojos del buscador promedio. A diferencia de la «surface web«, que es accesible a través de motores de búsqueda como Google, la Deepweb contiene sitios que no están indexados y requieren herramientas especiales y conocimientos para acceder a ellos.

Ahí, en las profundidades de Internet, se encuentran foros secretos, mercados negros y sitios que ofrecen todo tipo de servicios y productos ilegales, incluyendo las credenciales robadas.

¿Cuáles son las credenciales más comercializadas en la Deepweb?

Cuentas de redes sociales

Estas cuentas son una mina de oro para los ciberdelincuentes. Se utilizan para crear interacciones falsas, como la compra de «likes», o para ejecutar otros tipos de ciberdelitos, como la ingeniería social. La manipulación de la percepción en redes sociales es un negocio lucrativo en la Deepweb.

Servicios de streaming

Cuentas de plataformas como Netflix, Disney+, Hulu y Spotify son vendidas a precios reducidos. Estas cuentas, que ya cuentan con suscripciones pagas, son atractivas para quienes buscan evitar el costo total de una suscripción legítima.

Cuentas de juegos en Internet

Los juegos con niveles avanzados, elementos valiosos o monedas virtuales son especialmente buscados. Estas cuentas permiten a los compradores ahorrar tiempo y esfuerzo, ofreciendo un acceso instantáneo a recursos valiosos en el juego.

Deepweb

Cuentas de correo electrónico y servicios en la nube

Estas cuentas son adquiridas con fines de enviar spam o almacenar datos robados. La versatilidad de estas cuentas las hace útiles para una variedad de actividades ilícitas.

Cuentas de servicios financieros

Cuentas de PayPal, tarjetas de crédito robadas o cuentas bancarias en la red son extremadamente lucrativas. Permiten a los criminales realizar transacciones financieras fraudulentas o incluso lavar dinero.

Credenciales de Organizaciones

Acceder a información confidencial o sistemas internos de empresas es otro objetivo clave. Las bases de datos robadas con accesos de clientes son particularmente valiosas.

El precio de estas credenciales varía según la demanda y la calidad. Las más valiosas suelen ser las relacionadas con el sector bancario o comercial. Por ejemplo, una cuenta de videojuego con acceso a contenido pago puede costar hasta 50 dólares en criptomonedas, mientras que los lotes de credenciales suelen tener un precio inferior a 20 dólares. Los registros individuales, en cambio, pueden valer solo unos pocos centavos.

¿Cómo obtienen los delincuentes esas credenciales?

Phishing

El phishing es una técnica de engaño en la que los atacantes envían correos electrónicos o mensajes que imitan ser de fuentes legítimas. Su objetivo es engañar a los usuarios para que revelen sus credenciales. Estos mensajes suelen aparentar ser de redes sociales, plataformas de comercio electrónico o entidades financieras, y están diseñados para parecer lo más auténticos posible.

Ataques de fuerza bruta

En los ataques de fuerza bruta, los ciberdelincuentes utilizan software que prueba automáticamente combinaciones de nombres de usuario y contraseñas hasta dar con la correcta. Este método no se limita a cuentas individuales; también se aplica en sistemas internos de organizaciones, especialmente después de que los atacantes han conseguido un acceso inicial.

Códigos maliciosos

Los códigos maliciosos, como keyloggers o RATs (troyanos de acceso remoto), son herramientas de espionaje que registran las pulsaciones de teclado y pueden capturar la pantalla del usuario. Estos programas buscan activamente archivos con credenciales almacenadas en texto plano o contraseñas guardadas en los navegadores de los dispositivos infectados.

Violaciones de bases de datos

Las violaciones de bases de datos de organizaciones vulnerables o ya comprometidas representan una mina de oro para los ciberdelincuentes. Estas bases de datos no solo contienen credenciales de usuario, sino también información confidencial como correos electrónicos, identificadores gubernamentales y nombres completos, que luego se venden en el mercado negro.

Credenciales

Cómo protegerse del robo de credenciales

Alerta con el phishing

Si recibes un correo, mensaje o llamada que te pide datos personales o financieros, no te apresures a responder. Verifica siempre la fuente para asegurarte de su legitimidad. Recuerda, los ciberdelincuentes son expertos en disfrazar sus trampas.

Cuidado con los enlaces engañosos

Desconfía de enlaces en correos o mensajes no solicitados. Si un enlace te parece sospechoso, mejor no hacer clic. Los ciberdelincuentes a menudo usan estos enlaces para engañarte y robar tus datos.

Actualizaciones

Mantener actualizados tus dispositivos y sistemas operativos es vital. Las actualizaciones suelen incluir parches de seguridad que protegen contra vulnerabilidades que los hackers podrían explotar.

Cuidado con las contraseñas

Usa contraseñas fuertes y únicas para cada cuenta. Combina letras mayúsculas y minúsculas, números y símbolos para crear una barrera sólida contra los intentos de acceso no autorizado. Evita usar la misma contraseña en diferentes sitios para minimizar riesgos en caso de una filtración de datos. También puedes usar alguno de los mejores gestores de contraseñas del mercado.

Conclusiones

La compraventa de credenciales en la Deepweb es una amenaza real y creciente. Sin embargo, con las precauciones adecuadas, puedes reducir significativamente el riesgo de ser víctima de estos delincuentes digitales. Recuerda, la primera línea de defensa en la ciberseguridad eres tú.

Eduardo Pavón González
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Protegeme
Logo