{"id":10642,"date":"2021-10-27T19:43:13","date_gmt":"2021-10-27T23:43:13","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10642"},"modified":"2021-10-27T19:43:13","modified_gmt":"2021-10-27T23:43:13","slug":"telegram-los-cibercriminales-la-utilizan-cada-vez-mas-como-alternativa-a-la-dark-web-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/10\/27\/telegram-los-cibercriminales-la-utilizan-cada-vez-mas-como-alternativa-a-la-dark-web-francisco-dagostino\/","title":{"rendered":"Telegram, los cibercriminales la utilizan cada vez m\u00e1s  como alternativa a la dark web"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>En estos sitios bajo la superficie de Internet, <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/17\/dark-web-productos-servicios-ofrecen-cibercriminales\/\">dark web<\/a>, a los que se acceden desde redes an\u00f3nimas para lo que se utiliza el <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/23\/como-configurar-tor-navegar-deep-web-forma-segura\/\">navegador Tor<\/a>, los cibercriminales comercializan informaci\u00f3n y servicios utilizados en muchos casos para fines delictivos, como contratar servicios de hacking, compra y venta de credenciales robadas, de exploits para vulnerabilidades nuevas y conocidas, u otro tipo de informaci\u00f3n. Sin embargo, <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que los cibercriminales encontraron una alternativa a estos mercados clandestinos en la aplicaci\u00f3n de mensajer\u00eda Telegram.<\/p>\n<p>Una investigaci\u00f3n de <a href=\"https:\/\/www.ft.com\/content\/cc3e3854-5f76-4422-a970-9010c3bc732b\">Cyberint junto a Financial Times<\/a> revel\u00f3 que hubo un incremento de m\u00e1s del 100% en el uso de la plataforma de mensajer\u00eda por parte de cibercriminales. Este incremento se dio en gran medida luego de que WhatsApp anunciara este a\u00f1o los cambios en sus t\u00e9rminos y condiciones, lo que llev\u00f3 a que una gran cantidad de usuarios decidieran migrar a otras aplicaciones de mensajer\u00eda. <b>Los enlaces hacia grupos de Telegram que fueron compartidos dentro de foros de la dark web pasaron de poco m\u00e1s de 170 mil en 2020 a m\u00e1s de un mill\u00f3n en 2021<\/b>, afirma el estudio.<\/p>\n<p>El inter\u00e9s en Telegram se debe principalmente a las caracter\u00edsticas que ofrece, como son sus opciones de privacidad y anonimato en los chats secretos (pese a que varios grupos utilizados para fines ilegales son p\u00fablicos) y la posibilidad de comunicarse con otras personas sin tener que compartir el n\u00famero de tel\u00e9fono. Adem\u00e1s, otro de los atractivos de la aplicaci\u00f3n es la posibilidad de enviar y recibir grandes cantidades de archivos, en varios formatos, y la posibilidad de encontrar f\u00e1cilmente grupos p\u00fablicos y privados de hasta 200.000 miembros sobre diversos temas.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Todo esto bajo una pol\u00edtica de moderaci\u00f3n que bloquea o suspende cuentas por un determinado per\u00edodo de tiempo a partir de denuncias de los propios usuarios. Seg\u00fan Telegram, la compa\u00f1\u00eda est\u00e1 aumentando la cantidad de moderadores y diariamente eliminan m\u00e1s de 10.000 grupos p\u00fablicos a partir de denuncias realizadas por los usuarios por violaci\u00f3n de los t\u00e9rminos del servicio.<\/p>\n<p>Entre la presencia y la actividad que realizan los cibercriminales en la red Telegram se venden y publican cientos de miles de credenciales filtradas de plataformas de videojuegos como Minecraft, Origin o Uplay. La investigaci\u00f3n pone como ejemplo un canal p\u00fablico llamado \u201ccombolist\u201d que cuenta con aproximadamente 47.000 suscriptores.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Pero esta no es la \u00fanica forma que tienen los ciberdelincuentes de utilizar la plataforma, ya que tambi\u00e9n se <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/18\/descubren-nuevo-rat-android-aprovecha-telegram\/\">distribuye malware<\/a>, exploits y recursos de hacking, explic\u00f3 Cyberint. Por lo tanto, las empresas y profesionales que dediquen a monitorear los rincones de Internet deber\u00e1n estar atentos a la actividad en esta aplicaci\u00f3n.<\/p>\n<p>\u201c<i>Los medios de ofrecimiento de servicios o piezas de software relacionados a ataques inform\u00e1ticos son tan variados como creativos son quienes los ofrecen. Es por esto que se debe abandonar la idea de este intercambio sucediendo solo en los mercados negros, e incluir en los monitoreos de amenazas tambi\u00e9n a aplicaciones que ofrecen un grado medio u alto de anonimato, sin importar si es o no de uso cotidiano<\/i>.\u201d, comenta Martina L\u00f3pez, Investigadora de Seguridad Inform\u00e1tica de <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/10\/21\/eset-identifica-mas-de-40-sitios-activos-para-filtrar-informacion-de-distintas-familias-de-ransomware\/\">ESET<\/a> Latinoam\u00e9rica.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino. En estos sitios bajo la superficie de Internet, dark web, a los que se acceden desde redes an\u00f3nimas para lo que se utiliza el navegador Tor, los cibercriminales comercializan informaci\u00f3n y servicios utilizados en muchos casos para fines delictivos, como contratar servicios de hacking, compra y venta de credenciales robadas, de exploits [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10643,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,990,9110,9654],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10642"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10642"}],"version-history":[{"count":2,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10642\/revisions"}],"predecessor-version":[{"id":10645,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10642\/revisions\/10645"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10643"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}