fbpx

Deepweb: cómo funciona la compraventa de credenciales robadas

En la Deep Web se pueden encontrar foros y mercados en línea especializados donde los delincuentes tienen la capacidad de poder comprar y vender credenciales robadas de manera relativamente segura.

Es importante señalar que una de las tantas actividades cibercriminales por la que se conoce la “Deep Web” es el mercado negro en donde se da paso a la compraventa de credenciales robadas. ESET, ha explicado que allí se pueden encontrar foros y mercados en línea especializados donde los delincuentes tienen la capacidad de poder comprar y vender credenciales robadas de manera relativamente segura. ¡Conozca aquí cada detalle al respecto!

 

Compraventa de credenciales robadas

 

Deep web
Deep web

 

Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica ha comentado, “Si bien la mayoría de los sitios tiene un acceso sencillo, los que contienen material de (mayor interés) cibercriminal suelen requerir invitaciones, membresías exclusivas o participar activamente como vendedor, por lo que acceden personas comprometidas con actividades delictivas. Todo este mercado se vale principalmente del anonimato y esta anonimización se logra a través de redes de como la red.onion, que oculta las direcciones IP y hacen que sea difícil rastrear a quienes participan en ella”.

 

Seguramente se está haciendo muchas preguntas sobre este tema importante y una de ellas puede ser ¿Qué credenciales se comercian en la Deep web? debemos señalar que por lo general, estos mercados comercian casi todo tipo de cuentas de productos y servicios digitales. Sin embargo, hay que señalar que las credenciales más solicitadas o requeridas y disponibilizadas son las que mencionaremos a continuación:

 

  • La primera que debemos mencionar son las cuentas de redes sociales: Para generar interacciones artificiales (como la compra de likes) o realizar algún otro tipo de cibercrimen como la ingeniería social.
  • Así mismo, se encuentran las cuentas de servicios de streaming: Como Netflix, Disney+, así como también Hulu y Spotify, vendiendo aquellas con suscripciones pagas a un precio minúsculo en comparación con las suscripciones legítimas.
  • Las cuentas de juegos en línea: El foco reside en todas aquellas que vienen con niveles avanzados, así como con elementos valiosos o incluso, con monedas virtuales. Esto consigue ahorrar tiempo y esfuerzo a los compradores.
  • Cuentas de correo electrónico y servicios en la nube: Se debe tener presente que el comprador comúnmente tiene el objetivo de usar estos servicios para enviar spam o incluso para almacenar datos robados.
  • Cuentas de servicios financieros: Cuentas como lo son; PayPal, tarjetas de crédito robadas o cuentas bancarias en línea. Estas son esencialmente lucrativas para los criminales, debido a que tienen la capacidad de poder realizar transacciones financieras fraudulentas o incurrir en delitos como el lavado de dinero, entre otros.
  • Credenciales de organizaciones: Sea para acceder a información confidencial o sistemas internos, o en formato de bases de datos robadas con accesos de clientes.

 

Se debe acotar que el precio varía en función de la demanda y también de la calidad de las credenciales, o incluso, si se trata de un lote de credenciales o una individual. Según ha indicado ESET, las más valiosas son las del rubro bancario o comercial, seguidas por aquellas que traen consigo una plataforma o producto pago como un videojuego, (pueden llegar al equivalente en criptomonedas de $50, mientras que los lotes se suelen valorar en menos de 20). Los registros individuales que pueden valer unos pocos centavos.

 

Entre los métodos por los cuales los vendedores obtienen las credenciales robadas, según ESET, el más común es el phishing. Los atacantes envían mensajes falsos que parecen legítimos para poder engañar a las víctimas, comúnmente suplantando la identidad de la compañía dueña del servicio cuya cuenta desean obtener. Según se conoce, los rubros más apuntados suelen ser compañías de redes sociales, así como también de comercio electrónico y bancarias o financieras. Otro, son los ataques de fuerza bruta: mediante un software automatizado prueban combinaciones de nombre de usuario y contraseña comunes hasta que encuentran una coincidencia. Es de aclarar que esto no solamente suele ocurrir con cuentas de redes sociales, sino que suelen ejecutarse en sistemas internos de organizaciones, luego de un ataque en el que el cibercriminal logró acceder a ellos.

 

Ahora bien, un modo diferente viene siendo la infección con códigos maliciosos, primordialmente utilizando aquellos que tienen capacidades de espionaje como los keyloggers o los RATs (troyanos de acceso remoto) que tienen la capacidad de poder monitorear las pulsaciones de teclado de la víctima y su pantalla. Una gran parte de los códigos maliciosos buscan archivos con credenciales en texto plano o contraseñas guardadas en navegadores, dentro de los equipos a los que infectan.

 

Finalmente, desde ESET mencionan las violaciones de bases de datos de organizaciones que hayan sufrido alguna intrusión, o se encuentren vulnerables, lo que exponen una gran cantidad de credenciales. En estos casos se suele comerciar, además, bases de datos confidenciales como correos electrónicos, así como identificadores gubernamentales, nombres completos.

 

Se debe tener presente que las credenciales, como los nombres de usuario y así mismo, contraseñas, son un objetivo realmente valioso para los ciberdelincuentes. Estos datos pueden utilizarse para acceder a cuentas personales y comerciales, lo que puede dar lugar a robo o suplantación de identidad y a fraudes financieros. Es por eso que desde ESET recomiendan seguir algunos consejos simples que pueden evitar grandes dolores de cabeza, los cuales son:

 

  • Tener cuidado con el phishing.
  • Evitar hacer clic en enlaces sospechosos.
  • Mantener los sistemas actualizados.
  • Utilizar contraseñas seguras.

 

Deja un comentario