{"id":19862,"date":"2023-11-09T23:34:28","date_gmt":"2023-11-10T03:34:28","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=19862"},"modified":"2023-11-09T23:34:28","modified_gmt":"2023-11-10T03:34:28","slug":"deepweb-como-funciona","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/11\/09\/deepweb-como-funciona\/","title":{"rendered":"Deepweb: c\u00f3mo funciona"},"content":{"rendered":"<p>Francisco D&#8217;Agostino<\/p>\n<p>Una de las tantas actividades cibercriminales por la que se conoce la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/07\/04\/dark-web-productos-servicios-ofrecen-cibercriminales\/\">Deep Web\u00a0<\/a>es el mercado negro de credenciales y cuentas robadas. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica que en la deep web se pueden encontrar foros y mercados en l\u00ednea especializados donde los delincuentes pueden comprar y vender credenciales robadas de manera relativamente segura.<\/p>\n<p><i>\u201cSi bien la mayor\u00eda de los sitios tiene un acceso sencillo, los que contienen material de \u00abmayor inter\u00e9s\u00bb cibercriminal suelen requerir invitaciones, membres\u00edas exclusivas o participar activamente como vendedor, por lo que acceden personas comprometidas con actividades delictivas. Todo este mercado se vale principalmente del anonimato y esta\u00a0<\/i>anonimizaci\u00f3n<i>\u00a0se logra a trav\u00e9s de redes de como la\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/04\/07\/navegando-dark-web-con-tor\/\"><i>red.onion,<\/i><\/a><i>\u00a0que oculta las direcciones IP y hacen que sea dif\u00edcil rastrear a quienes participan en ella.\u201d, <\/i>comenta Martina Lopez, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>\u00bfQu\u00e9 credenciales se comercian en la Deep web? Usualmente, estos mercados comercian casi todo tipo de cuentas de productos y servicios digitales. Sin embargo, las credenciales m\u00e1s solicitadas y\u00a0<i>disponibilizadas<\/i>\u00a0son:<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<ul>\n<li aria-level=\"1\"><b>Cuentas de redes sociales: <\/b>Para generar interacciones artificiales -como la compra de\u00a0<i>likes-<\/i> o llevar a cabo alg\u00fan otro tipo de cibercrimen como la ingenier\u00eda social.<\/li>\n<li aria-level=\"1\"><b>Cuentas de servicios de\u00a0<\/b><b><i>streaming: <\/i><\/b>Como Netflix, Disney+, Hulu y Spotify, vendiendo aquellas con suscripciones pagas a un precio reducido en comparaci\u00f3n con las suscripciones leg\u00edtimas.<\/li>\n<li aria-level=\"1\"><b>Cuentas de juegos en l\u00ednea: <\/b>El foco est\u00e1 en aquellas que vienen con niveles avanzados, elementos valiosos o monedas virtuales. Esto ahorra tiempo y esfuerzo a los compradores.<\/li>\n<\/ul>\n<p>Francisco D&#8217;Agostino<\/p>\n<p><b>Cuentas de correo electr\u00f3nico y servicios en la nube: <\/b>El comprador usualmente tiene el objetivo de utilizar estos servicios para enviar spam o almacenar datos robados.<\/p>\n<p><b>Cuentas de servicios financieros:<\/b> cuentas como PayPal, tarjetas de cr\u00e9dito robadas o cuentas bancarias en l\u00ednea. Estas son especialmente lucrativas para los criminales, ya que pueden realizar transacciones financieras fraudulentas o incurrir en delitos como el lavado de dinero.<\/p>\n<p><b>Credenciales de organizaciones: <\/b>Sea para acceder a informaci\u00f3n confidencial o sistemas internos, o en formato de bases de datos robadas con accesos de clientes.<\/p>\n<p>El precio var\u00eda en funci\u00f3n de la demanda y la calidad de las credenciales, o si se trata de un lote de credenciales o una individual. En general, seg\u00fan ESET, las m\u00e1s valiosas son las del rubro bancario o comercial, seguidas por aquellas que traen consigo una plataforma o producto pago como un videojuego, -pueden llegar al equivalente en criptomonedas de 50 d\u00f3lares, mientras que los lotes se suelen valorar en menos de 20-. Los registros individuales que pueden valer unos pocos centavos.<\/p>\n<p>Venta de informaci\u00f3n bancaria en la deepweb<\/p>\n<p>Entre los m\u00e9todos por los cuales los vendedores obtienen las credenciales robadas, seg\u00fan ESET, el m\u00e1s com\u00fan es el phishing. Los atacantes env\u00edan mensajes falsos que parecen leg\u00edtimos para enga\u00f1ar a las v\u00edctimas, usualmente suplantando la identidad de la compa\u00f1\u00eda due\u00f1a del servicio cuya cuenta desean obtener. Los rubros m\u00e1s apuntados suelen ser compa\u00f1\u00edas de redes sociales, comercio electr\u00f3nico y bancarias o financieras. Otro, son los ataques de fuerza bruta: mediante un software automatizado prueban combinaciones de nombre de usuario y contrase\u00f1a comunes hasta que encuentran una coincidencia. Esto no solo ocurre con cuentas de redes sociales, sino que suelen ejecutarse en sistemas internos de organizaciones, luego de un ataque en el que el cibercriminal logr\u00f3 acceder a ellos.<\/p>\n<p>Un modo distinto es la infecci\u00f3n con c\u00f3digos maliciosos, principalmente usando aquellos que tienen capacidades de espionaje como los keyloggers o los RATs (troyanos de acceso remoto) que pueden monitorear las pulsaciones de teclado de la v\u00edctima y su pantalla. Una gran parte de los c\u00f3digos maliciosos buscan archivos con credenciales en texto plano o contrase\u00f1as guardadas en navegadores, dentro de los equipos a los que infectan. Por \u00faltimo, desde ESET menciona las violaciones de bases de datos de organizaciones que hayan sufrido alguna intrusi\u00f3n, o se encuentren vulnerables, lo que exponen una gran cantidad de credenciales. En estos casos se suele comerciar, adem\u00e1s, bases de datos confidenciales como correos electr\u00f3nicos, identificadores gubernamentales, nombres completos.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Las credenciales, como los nombres de usuario y contrase\u00f1as, son un objetivo valioso para los ciberdelincuentes. Estos datos pueden utilizarse para acceder a cuentas personales y comerciales, lo que puede dar lugar a robo o suplantaci\u00f3n de identidad y a fraudes financieros. Es por eso que desde ESET recomiendan seguir consejos simples que pueden evitar grandes dolores de cabeza:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Tener cuidado con el<\/b><a href=\"https:\/\/www.welivesecurity.com\/es\/phishing\/\"><b>\u00a0phishing<\/b><\/a><b>:<\/b> Ante la recepci\u00f3n de un correo electr\u00f3nico, mensaje o llamada inesperada que solicite informaci\u00f3n personal o financiera, se debe verificar la autenticidad de la fuente antes de responder o hacer clic en enlaces.<\/li>\n<li aria-level=\"1\"><b>Evitar hacer clic en<\/b><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/01\/20\/como-se-esconde-phishing-urls-falsas\/\"><b>\u00a0enlaces sospechosos:<\/b><\/a>\u00a0Se recomienda evitar hacer clic en enlaces que lleguen en comunicaciones no solicitadas, o en links que aparezcan en resultados de b\u00fasquedas que no tengan el dominio de la compa\u00f1\u00eda, u organizaci\u00f3n.<\/li>\n<li aria-level=\"1\"><b>Mantener los\u00a0<\/b><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/15\/razones-mantener-software-dispositivos-actualizados\/\"><b>sistemas actualizados:<\/b><\/a>\u00a0Es fundamental mantener instaladas las \u00faltimas actualizaciones de seguridad en la computadora y los dispositivos m\u00f3viles para prevenir posibles vulnerabilidades conocidas.<\/li>\n<li aria-level=\"1\"><b>Utilizar<\/b><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/05\/04\/consejos-crear-politica-contrasenas-empresa\/\"><b>\u00a0contrase\u00f1as seguras<\/b><\/a>: Es importante emplear contrase\u00f1as robustas que combinen letras may\u00fasculas y min\u00fasculas, n\u00fameros y caracteres especiales. Tambi\u00e9n, evitar el reciclaje de contrase\u00f1as para disminuir el da\u00f1o en caso de sufrir una filtraci\u00f3n de credenciales.<\/li>\n<\/ul>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/cibercrimen\/deepweb-como-funciona-la-compraventa-de-credenciales-robadas\/\">https:\/\/www.welivesecurity.com\/es\/cibercrimen\/deepweb-como-funciona-la-compraventa-de-credenciales-robadas\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco D&#8217;Agostino Una de las tantas actividades cibercriminales por la que se conoce la\u00a0Deep Web\u00a0es el mercado negro de credenciales y cuentas robadas. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica que en la deep web se pueden encontrar foros y mercados en l\u00ednea especializados donde los delincuentes pueden comprar y vender credenciales robadas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19863,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19862"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=19862"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19862\/revisions"}],"predecessor-version":[{"id":19864,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19862\/revisions\/19864"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/19863"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=19862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=19862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=19862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}