Qué servicios se ofrecen en la dark web: malware, datos de correos o redes sociales, entre otros

Los ciberdelincuentes tienen un mercado mundial que genera dinero ilegal

Guardar

Nuevo

Estos son los peligrosos productos y servicios ofrecidos por los cibercriminales en la dark web. Foto: Agencia Andina
Estos son los peligrosos productos y servicios ofrecidos por los cibercriminales en la dark web. Foto: Agencia Andina

Conforme avanza la tecnología las estructuras cibercriminales se vuelven cada vez más sofisticadas. De acuerdo con un estudio llevado a cabo por Ventures, se estima que durante el año 2023 el costo global de esto ascenderá a aproximadamente 8 trillones de dólares, un incremento del 25% en comparación con el año 2021.

Dentro de este panorama, las organizaciones delictivas obtienen sus mayores ganancias mediante la comercialización de productos y servicios en la dark web. En este sentido, ESET, una compañía dedicada a la detección proactiva de amenazas, realizó un análisis exhaustivo de las actividades más relevantes que se llevan a cabo.

Servicios de Hacking

Los delincuentes promocionan sus habilidades técnicas y conocimientos en diversos lenguajes de programación como su principal carta de presentación. Presumen de tener acceso a exploits zero-day y todo tipo de herramientas para llevar a cabo ataques informáticos, ya sea a sitios web, organizaciones, teléfonos móviles, correos electrónicos o redes sociales.

Además de estos servicios predefinidos, la mayoría de los atacantes ofrecen soluciones personalizadas, cuyo costo varía en función de su complejidad. En casos de urgencia, se brinda un servicio Premium que garantiza una respuesta en un lapso de 30 minutos.

Venta de malware

Estos son los peligrosos productos y servicios ofrecidos por los cibercriminales en la dark web. (Freepik)
Estos son los peligrosos productos y servicios ofrecidos por los cibercriminales en la dark web. (Freepik)

Los programas maliciosos, como virus, troyanos, ransomware y otros tipos de malware, tienen como objetivo infiltrarse en sistemas informáticos con el propósito de comprometer la privacidad y seguridad de los usuarios, así como robar información y ocasionar daños a personas, empresas e incluso instituciones gubernamentales.

Existe una amplia y variada oferta de estos programas, que va desde kits de explotación (programas que aprovechan vulnerabilidades o fallos de seguridad) hasta botnets (que permiten al atacante controlar de forma remota los dispositivos infectados).

Malware y phishing como servicio

La contratación de grupos de cibercriminales también ofrece servicios adicionales, como la configuración de una red, la implementación de técnicas de evasión y otras facilidades. Parte del dinero obtenido por el cibercriminal que contrata estos servicios se destina al grupo “propietario” del malware.

Un ejemplo destacado en los últimos años es el ransomware como servicio, que ha afectado a numerosas organizaciones en todo el mundo a través de bandas que operan bajo programas de asociación y reparto de ganancias.

Además, existen ofertas para realizar ataques de denegación de servicios (DDoS) mediante el uso de grandes botnets distribuidos con el objetivo de dejar sin servicio a un sitio web. Asimismo, es posible adquirir un paquete para crear una botnet propia, que incluye un panel de control, un builder y complementos para el control remoto, un manual de instrucciones, soporte técnico y actualizaciones.

Venta de Exploits

Estos son los peligrosos productos y servicios ofrecidos por los cibercriminales en la dark web. (foto: Business Insider España)
Estos son los peligrosos productos y servicios ofrecidos por los cibercriminales en la dark web. (foto: Business Insider España)

Se encuentran disponibles bases de datos que contienen una amplia variedad de exploits. Un ejemplo de ello es 0 day.today, que ofrece una extensa colección de kits que se enfocan en vulnerabilidades conocidas. Entre estas se pueden encontrar exploits gratuitos dirigidos a vulnerabilidades antiguas, así como otros de pago que aprovechan fallas más recientes.

Para acceder, es necesario realizar un depósito de 1000 USD para ingresar a esta área restringida, donde es probable que muchos de los exploits sean aún más costosos.

Venta de información robada

Frecuentemente, se ofrecen en paquetes de cientos de datos, a menos que se trate de credenciales altamente valiosas, como las internas de alguna organización. Los cibercriminales crean identidades falsas que incluyen direcciones de correo electrónico, contraseñas, direcciones físicas, números de identificación y hasta números de seguridad social o registros censales.

Existe la opción de adquirir cuentas creadas en grandes cantidades para poder manipularlas, como aumentar artificialmente el número de seguidores en una plataforma o difundir contenido propio del comprador en una plataforma específica.

También se venden cuentas de servicios de pago en línea, como Amazon o Paypal, por aproximadamente el 10% del saldo disponible en la cuenta. Además, en otro sitio, se comercializan tarjetas de débito y crédito obtenidas mediante tácticas como el phishing. El valor de estas tarjetas varía entre los 15 y los 40 dólares, dependiendo del país de emisión, el tipo de tarjeta y el saldo disponible para su uso.

Servicios Financieros y lavado de criptodivisas

Cada vez son más populares los servicios de mezcla de Bitcoin. Dado que la cadena de blockchain que registra las transacciones es pública y rastreable, las lavanderías ofrecen llevar a cabo múltiples transacciones pequeñas entre el dinero “sucio” y el dinero “limpio” de sus fondos.

Esto permite perder la trazabilidad y la continuidad de las transacciones, lo que resulta en una mayor privacidad y dificulta el rastreo del dinero. En estos servicios, el usuario paga una tarifa del 0.5% del monto a blanquear, además de un pequeño cargo adicional por cada dirección de destino en la que se depositará el dinero limpio.

Incluso se ofrece un servicio de demora en las transacciones mediante la adición de un mayor número de confirmaciones. De esta manera, cuanto mayor sea el retraso, más difícil será rastrear.

Guardar

Nuevo