{"id":17498,"date":"2023-07-05T00:00:11","date_gmt":"2023-07-05T04:00:11","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=17498"},"modified":"2023-07-05T00:00:11","modified_gmt":"2023-07-05T04:00:11","slug":"dark-web-productos-y-servicios-que-ofrecen-los-cibercriminales","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/07\/05\/dark-web-productos-y-servicios-que-ofrecen-los-cibercriminales\/","title":{"rendered":"Dark web: productos y servicios que ofrecen los cibercriminales"},"content":{"rendered":"<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que hoy en d\u00eda, las estructuras cibercriminales son cada vez m\u00e1s complejas y la industria del cibercrimen es una de las que m\u00e1s r\u00e1pido est\u00e1 creciendo. Seg\u00fan un\u00a0<a href=\"https:\/\/s3.ca-central-1.amazonaws.com\/esentire-dot-com-assets\/assets\/resourcefiles\/2022-Official-Cybercrime-Report.pdf?utm_medium=email&amp;utm_source=pardot&amp;utm_campaign=autoresponder\">estudio<\/a>\u00a0realizado por Ventures, el cibercrimen le costar\u00e1 al mundo alrededor de 8 trillones de d\u00f3lares durante el a\u00f1o 2023, un 25% m\u00e1s que en 2021.<\/p>\n<p>Las mayores ganancias de estos grupos organizados provienen de la venta de productos y servicios en la dark web. ESET analiza los m\u00e1s importantes:<\/p>\n<p><b>Servicios de Hacking:<\/b> Los atacantes se promocionan destacando sus habilidades t\u00e9cnicas y conocimientos en diferentes lenguajes de programaci\u00f3n. Ostentan tener acceso a\u00a0<i>exploits zero-day y<\/i>\u00a0todo tipo de artilugios para cometer un ataque inform\u00e1tico: accesos ilegales a sitios web, o a organizaciones, accesos a tel\u00e9fonos m\u00f3viles, correos electr\u00f3nicos o redes sociales. M\u00e1s all\u00e1 de estos servicios definidos, la mayor\u00eda de los atacantes ofrecen trabajos personalizados, cuyo valor depender\u00e1 de la complejidad. Si el problema a resolver es urgente, se ofrece un servicio Premium que garantiza una respuesta en 30 minutos.<\/p>\n<p><b>Venta de malware: <\/b>en este caso, los c\u00f3digos maliciosos como virus, troyanos,\u00a0<i>ransomware<\/i>\u00a0y otros tipos de<i>\u00a0malware<\/i>, est\u00e1n dise\u00f1ados para infiltrarse en sistemas inform\u00e1ticos, comprometer la privacidad y seguridad de los usuarios, robar informaci\u00f3n y causar da\u00f1o a individuos, empresas o incluso entes gubernamentales. La oferta es amplia y diversa, desde kits de\u00a0<i>exploit<\/i>\u00a0(programa que aprovecha vulnerabilidades o fallos de seguridad) hasta\u00a0<i>botnets<\/i>\u00a0(que permite al atacante controlar de manera remota el dispositivo infectado).<\/p>\n<p><i>\u201cUno de los aspectos fundamentales de la venta de\u00a0malware\u00a0en la\u00a0dark web\u00a0es que facilita a individuos con pocos conocimientos t\u00e9cnicos ingresar al mundo del cibercrimen y lanzar ataques sofisticados, por lo simple de las transacciones para adquirir estos c\u00f3digos sin restricciones, y por el bajo costo. Adem\u00e1s, los vendedores suelen ofrecer servicios de soporte y asesoran sobre las c\u00f3mo evadir sistemas de seguridad y mantener el control sobre las infecciones. para maximizar el impacto de los ataques.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p><b><i>Malware\u00a0<\/i><\/b><b>y\u00a0<\/b><b><i>phishing<\/i><\/b><b>\u00a0como servicio: <\/b>Esta \u201ccontrataci\u00f3n\u201d de una banda de cibercriminales provee, adem\u00e1s, el armado de la red, el agregado de t\u00e9cnicas de evasi\u00f3n, entre otras facilidades. Un porcentaje del dinero que obtiene el cibercriminal que contrata el servicio lo paga al grupo \u201cpropietario\u201d del\u00a0<i>malware<\/i>. Un ejemplo con gran visibilidad en los \u00faltimos a\u00f1os es el\u00a0<i>ransomware<\/i>\u00a0como servicio, que afect\u00f3 a organizaciones alrededor de todo el mundo bajo el nombre de un pu\u00f1ado de bandas que act\u00faan con programas de \u201csocios\u201d y divisi\u00f3n de las ganancias.<\/p>\n<p>Tambi\u00e9n se pueden acceder a ofertas de ataques de denegaci\u00f3n de servicios (DDos) llevados a cabo mediante grandes botnets distribuidas para dejar sin servicio un sitio web. Adicionalmente, se puede adquirir un paquete para el armado de una\u00a0<i>botnet<\/i>\u00a0propia, que incluye el panel de control, el\u00a0<i>builder<\/i>\u00a0y los\u00a0<i>plugins<\/i>\u00a0para control remoto, el manual de instrucciones, soporte y actualizaciones.<\/p>\n<p><b>Venta de\u00a0<\/b><b><i>Exploits: <\/i><\/b>Se ofrecen bases de datos con todo tipo de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/12\/22\/exploits-que-son-como-funcionan\/\"><i>exploits<\/i><\/a>. Una de ellas es 0day.today que ofrece una colecci\u00f3n de miles de kits para vulnerabilidades conocidas. Existen\u00a0<i>exploits<\/i>\u00a0gratuitos que apuntan a vulnerabilidades antiguas, y de pago que se aprovechan de fallas descubiertas m\u00e1s recientemente. Si se buscan\u00a0<i>exploits<\/i>\u00a0para vulnerabilidades\u00a0<i>zero-day<\/i> es necesario realizar un dep\u00f3sito de 1000 USD para poder ingresar a esta \u00e1rea restringida; muchos en esta secci\u00f3n probablemente sean a\u00fan m\u00e1s caros.<\/p>\n<p><b>Venta de informaci\u00f3n robada: <\/b>En la mayor\u00eda de los casos, se venden en paquetes de a cientos de datos, salvo que se trate de credenciales cotizadas como, por ejemplo, las internas de alguna organizaci\u00f3n. El cibercriminal genera una identidad falsa, que incluye correo electr\u00f3nico, contrase\u00f1a, direcci\u00f3n, documento de identidad y hasta n\u00fameros de seguro social o empadronamiento.<\/p>\n<p>Existe la posibilidad de comprar cuentas creadas de manera masiva, para as\u00ed poder controlarlas y, por ejemplo, inflar los seguidores o difundir alg\u00fan contenido propio del comprador en alguna plataforma en particular. Tambi\u00e9n se venden cuentas de<i>\u00a0Amazon<\/i>,\u00a0<i>Paypal<\/i>\u00a0y otros servicios de pago online por un valor aproximado del 10% del saldo disponible en la cuenta. Adem\u00e1s, en otro sitio, se comercializan las tarjetas de d\u00e9bito y cr\u00e9dito obtenidas a trav\u00e9s de enga\u00f1os como el\u00a0<i>Phishing<\/i>. El valor va desde los 15 a los 40 d\u00f3lares dependiendo del pa\u00eds de emisi\u00f3n, el tipo de tarjeta y el saldo disponible para su uso:<\/p>\n<p><b>Servicios Financieros y lavado de criptodivisas: <\/b>Los servicios de lavander\u00eda de Bitcoin, tambi\u00e9n llamados\u00a0<i>Bitcoin Mixers<\/i>, son cada vez m\u00e1s populares. Dado que la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/09\/04\/blockchain-que-es-como-funciona-y-como-se-esta-usando-en-el-mercado\/\">cadena de bloques<\/a>\u00a0(<i>blockchain<\/i>) que almacena las transacciones en bitcoins es p\u00fablica y rastreable, las lavander\u00edas ofrecen realizar numerosas peque\u00f1as transacciones entre el dinero \u201csucio\u201d y dinero \u201climpio\u201d de sus reservas. De esta manera se pierde la trazabilidad y continuidad de las transacciones, logrando mayor privacidad y dificultando el rastreo del dinero. En estos servicios, el usuario abona un 0.5% del monto a blanquear, m\u00e1s un peque\u00f1o extra por cada direcci\u00f3n de destino en la que se depositar\u00e1 el dinero limpio. Incluso ofrecen un servicio de demora en las transacciones mediante el agregado de mayor n\u00famero de confirmaciones. De esta manera, a mayor retraso m\u00e1s dificultoso es rastrear la transacci\u00f3n.<\/p>\n<p><i>\u201cEl cibercrimen es hoy una industria millonaria en expansi\u00f3n y es algo que tanto empresas como usuarios finales deben tener en cuenta. La informaci\u00f3n de cualquier individuo tiene valor y es comercializada en el mercado negro, as\u00ed como tambi\u00e9n la de grandes empresas. Conocer la industria del cibercrimen y el modo en que se manejan estos grupos criminales permite ser m\u00e1s conscientes y mejorar las herramientas de protecci\u00f3n. Cualquiera puede ser v\u00edctima de un ataque inform\u00e1tico o una infecci\u00f3n de malware, por lo que contar con las medidas de seguridad b\u00e1sicas como un antivirus, doble factor de autenticaci\u00f3n y los dispositivos actualizados es imprescindible.\u201d, <\/i>concluye Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/07\/04\/dark-web-productos-servicios-ofrecen-cibercriminales\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/07\/04\/dark-web-productos-servicios-ofrecen-cibercriminales\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que hoy en d\u00eda, las estructuras cibercriminales son cada vez m\u00e1s complejas y la industria del cibercrimen es una de las que m\u00e1s r\u00e1pido est\u00e1 creciendo. Seg\u00fan un\u00a0estudio\u00a0realizado por Ventures, el cibercrimen le costar\u00e1 al mundo alrededor de 8 trillones de d\u00f3lares durante el a\u00f1o 2023, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":17499,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[10222,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17498"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=17498"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17498\/revisions"}],"predecessor-version":[{"id":17500,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/17498\/revisions\/17500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/17499"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=17498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=17498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=17498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}