{"id":18930,"date":"2023-09-19T23:37:16","date_gmt":"2023-09-20T03:37:16","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=18930"},"modified":"2023-09-19T23:37:16","modified_gmt":"2023-09-20T03:37:16","slug":"5-tendencias-del-cibercrimen","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/09\/19\/5-tendencias-del-cibercrimen\/","title":{"rendered":"5 tendencias del cibercrimen"},"content":{"rendered":"<p>Francisco D&#8217;Agostino<\/p>\n<p>El comportamiento delictivo cada vez m\u00e1s normalizado entre los j\u00f3venes, las mismas v\u00edctimas siendo objetivo de m\u00faltiples ataques, Estados aliados con ciberdelincuentes, y el robo de datos como epidemia de fraude, son algunas de las tendencias reveladas en los informes de Europol y la Agencia Nacional contra el Crimen del Reino Unido. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, las analiza y\u00a0 advierte que tanto empresas e individuos deber\u00e1n prestar atenci\u00f3n para mejorar la seguridad inform\u00e1tica.<\/p>\n<p><i>\u201cLas fuerzas de seguridad son una parte muy importante en la lucha contra adversarios \u00e1giles y cada vez mejor dotados de recursos.\u00a0Los usuarios y las empresas deben seguir mejorando sus defensas, mientras que los proveedores de Servicios desempe\u00f1an un papel clave en la investigaci\u00f3n de amenazas emergentes, en incorporar protecci\u00f3n a sus productos, e, incluso,\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/2020\/10\/12\/eset-takes-part-global-operation-disrupt-trickbot\/\"><i>en ayudar a la polic\u00eda a vigilar, desbaratar\u00a0<\/i><\/a><i>bandas criminales\u00a0y reforzar el mensaje de que la ciberdelincuencia no es rentable.\u201d, <\/i>resume Phil Muncaster, editor de tecnolog\u00eda en ESET.<\/p>\n<p>Dentro de las 5 tendencias de la ciberdelincuencia a tener en cuenta, se encuentran:<\/p>\n<p><b>Los Estados se al\u00edan con los ciberdelincuentes:<\/b> Durante a\u00f1os, las actividades patrocinadas por el Estado y la ciberdelincuencia fueron \u00e1reas muy distintas; la primera giraba en torno al ciberespionaje y los ataques destructivos con fines geopol\u00edticos y militares, y la ciberdelincuencia se centraba solo en ganar dinero.<\/p>\n<p>La Agencia Nacional contra el Crimen del Reino Unido\u00a0-NCA, por sus siglas en ingl\u00e9s-\u00a0observa cada vez m\u00e1s una convergencia entre ambas. No solo se manifiesta en el hecho de que algunos actores utilicen t\u00e9cnicas de ciberdelincuencia para robar dinero para el Estado, sino tambi\u00e9n, en que algunos gobiernos hacen la vista gorda ante las actividades del ransomware y otros grupos. \u201c<i>En el \u00faltimo a\u00f1o, hemos empezado a ver c\u00f3mo Estados hostiles empiezan a utilizar a grupos de delincuencia organizada -no siempre de la misma nacionalidad- como apoderados\u201d, <\/i>advierte el jefe de la NCA, Graeme Biggar, y agrega:<i> \u201cEs una evoluci\u00f3n que nosotros y nuestros colegas del MI5 y de la polic\u00eda antiterrorista estamos observando de cerca<\/i>\u201d.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Se observa un v\u00ednculo cada vez mayor entre la delincuencia organizada y los Estados naci\u00f3n. De hecho, hace solo tres meses, el equipo de investigaci\u00f3n de ESET advirti\u00f3 sobre el interesante caso del grupo apodado\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2023\/06\/08\/asylum-ambuscade-crimeware-or-cyberespionage\/\">Asylum Ambuscade<\/a>, que se mueve entre el crimen y el espionaje. Si esta estrategia se generaliza, desde ESET aseguran que esto dificultar\u00e1 la atribuci\u00f3n de las brechas, a la vez que podr\u00eda dotar a los grupos delictivos de conocimientos m\u00e1s sofisticados.<\/p>\n<p><b>El robo de datos alimenta una epidemia de fraude: <\/b>En el Reino Unido, el fraude representa ya el 40% de todos los delitos, con tres cuartas partes de los adultos como objetivo en 2022, ya sea por tel\u00e9fono, en persona o en l\u00ednea, seg\u00fan la NCA. Esto se debe, en parte, a una avalancha continua de datos comprometidos que fluyen hacia los mercados de la darkweb. Europol va m\u00e1s all\u00e1, afirmando que los datos son la \u201cmercanc\u00eda central\u201d de la econom\u00eda de la ciberdelincuencia, alimentando la extorsi\u00f3n (por ejemplo, ransomware), la ingenier\u00eda social (por ejemplo, phishing) y mucho m\u00e1s.<\/p>\n<p>Cada vez m\u00e1s, los datos que se venden en estos mercados no son solo informaci\u00f3n est\u00e1tica, -como son los datos de tarjetas-, sino que se recopilan a partir de m\u00faltiples puntos de datos extra\u00eddos del dispositivo de la v\u00edctima, afirma Europol.<\/p>\n<p>La cadena de suministro de la ciberdelincuencia, desde el robo de datos hasta el fraude, puede implicar a muchos agentes distintos, desde los intermediarios de acceso inicial (IAB) y los hosters, hasta los vendedores de contraprogramas antimalware y servicios de cifrado. Esta econom\u00eda basada en los servicios es sorprendentemente eficaz. Sin embargo, la NCA afirma que estos servicios profesionales tambi\u00e9n pueden ayudar a las fuerzas del orden al \u201c<i>proporcionar un rico conjunto de objetivos que, cuando se desbaratan, tienen un impacto desproporcionado en el ecosistema delictivo<\/i>\u201d.<\/p>\n<p><b>Las mismas v\u00edctimas suelen ser objetivo de m\u00faltiples ataques: <\/b>La forma en que funciona el cibercrimen hoy significa que incluso las\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/17\/que-hacer-recibes-aviso-violacion-datos\/\">organizaciones que acaban de sufrir un ataque<\/a>\u00a0no pueden respirar aliviadas porque lo peor ya ha pasado. Esto es porque los IABs venden a m\u00faltiples actores de amenazas acceso a las mismas organizaciones. Esto significa que el mismo conjunto de credenciales corporativas comprometidas podr\u00eda estar circulando entre m\u00faltiples actores de amenazas, afirma Europol.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Seg\u00fan ESET los grupos de estafadores tambi\u00e9n est\u00e1n mejorando a la hora de maximizar sus ganancias de las v\u00edctimas. Pueden ponerse en contacto con ellas despu\u00e9s de haberles robado el dinero, haci\u00e9ndose pasar por abogados o polic\u00edas, y ofrecer ayuda a la empresa de la v\u00edctima, a cambio de una comisi\u00f3n.<\/p>\n<p><b>El phishing sigue siendo eficaz: <\/b>El phishing ha sido uno de los principales vectores de amenaza durante muchos a\u00f1os, y sigue siendo una de las v\u00edas favoritas para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/11\/formas-cibercriminales-roban-contrasenas\/\">obtener nombres de usuario e informaci\u00f3n personal<\/a>, as\u00ed como para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/05\/formas-comunes-dispositivos-pueden-infectarse-con-malware\/\">desplegar malware<\/a>. El ser humano sigue siendo el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad, afirma Europol: junto con\u00a0el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2022\/09\/07\/rdp-radar-up-close-view-evolving-remote-access-threats\/\">protocolo de escritorio remoto (RDP) por fuerza bruta<\/a>\u00a0y la explotaci\u00f3n de los fallos de las VPN,\u00a0los correos electr\u00f3nicos de phishing\u00a0cargados de malware\u00a0son la\u00a0forma m\u00e1s com\u00fan de obtener acceso inicial a las redes corporativas, seg\u00fan el informe.<\/p>\n<p>Hay pocos indicios de que los atacantes vayan a cambiar de t\u00e1ctica, mientras el phishing siga siendo tan eficaz. El uso generalizado de kits de phishing ayuda a automatizar y bajar la vara para los ciberdelincuentes menos capacitados t\u00e9cnicamente. Europol tambi\u00e9n advierte de que ya se est\u00e1n desplegando herramientas de IA generativa para crear v\u00eddeos\u00a0<i>deepfake<\/i>\u00a0y redactar mensajes de phishing de aspecto m\u00e1s realista.<\/p>\n<p><b>El comportamiento delictivo est\u00e1 cada vez m\u00e1s normalizado entre los j\u00f3venes: <\/b>Los sitios de la darkweb siempre han sido un lugar para comerciar con datos robados y herramientas de hacking y tambi\u00e9n conocimientos. Seg\u00fan Europol, los usuarios que buscan y reciben recomendaciones sobre c\u00f3mo evitar ser detectados y c\u00f3mo hacer m\u00e1s eficaces sus ataques, siguen persistiendo. Tutoriales, preguntas frecuentes y manuales pr\u00e1cticos ofrecen ayuda sobre campa\u00f1as de fraude, blanqueo de dinero, explotaci\u00f3n sexual infantil, phishing, malware y mucho m\u00e1s.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Los sitios y foros clandestinos -algunos de los cuales operan en la clearweb (o de superficie)- tambi\u00e9n se utilizan para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/22\/como-evitar-ninos-tomen-camino-cibercrimen\/\">reclutar<\/a>, seg\u00fan Europol. Los j\u00f3venes est\u00e1n especialmente expuestos:\u00a0<a href=\"https:\/\/www.ccdriver-h2020.com\/post\/cc-driver-2021-european-youth-survey\">un informe de 2022<\/a>\u00a0citado por Europol afirma que el 69% de los j\u00f3venes europeos ha cometido al menos una forma de ciberdelincuencia o de da\u00f1os o riesgos en l\u00ednea, incluidos el blanqueo de dinero y la pirater\u00eda digital.<\/p>\n<p><i>\u201cEn \u00faltima instancia, la aplicaci\u00f3n de la ley es solo una pieza del rompecabezas. Necesitamos que otras partes de la sociedad pongan de su parte en la lucha contra la ciberdelincuencia. Y todos tenemos que mejorar trabajando juntos, igual que lo hacen los cibercriminales.\u201d, <\/i>concluye Phil Muncaster, de ESET.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/tendencias-cibercrimen-anticiparse-amenazas\/\">https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/tendencias-cibercrimen-anticiparse-amenazas\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco D&#8217;Agostino El comportamiento delictivo cada vez m\u00e1s normalizado entre los j\u00f3venes, las mismas v\u00edctimas siendo objetivo de m\u00faltiples ataques, Estados aliados con ciberdelincuentes, y el robo de datos como epidemia de fraude, son algunas de las tendencias reveladas en los informes de Europol y la Agencia Nacional contra el Crimen del Reino Unido. ESET, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18931,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18930"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=18930"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18930\/revisions"}],"predecessor-version":[{"id":18932,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18930\/revisions\/18932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/18931"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=18930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=18930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=18930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}