
Como mantener a los niños seguros en línea

Qué pasa con con nuestra identidad digital después de la muerte

Riesgos de seguridad asociados con las unidades USB

Lo que una aplicacion VPN no debe hacer

Herramientas de Accesibilidad
El robo de datos, sin lugar a dudas, representa un gran negocio para los piratas informáticos. Esto ha quedado patente una y otra vez cuando leemos en los medios de comunicación que empresas de reconocido prestigio (y por supuesto sus clientes), se han visto involucradas en una violación de datos.
Como lamentablemente estos casos ocurren con más frecuencia de la deseada, y la cantidad de archivos robados o comprometidos continúa aumentando, vale la pena investigar un poco qué hacen los piratas informáticos con esta información después de esforzarse tanto en conseguirla.
Los villanos pueden utilizar muchos métodos, y la siguiente lista no es exhaustiva, pero incluye algunas de las técnicas más comunes.
Hay muchos tipos de malware que se pueden usar para intentar robar nuestra información: keyloggers, spyware, malware bancario, virus, troyanos de acceso remoto, etc.
La mayoría del software malicioso de este tipo suele centrarse en las credenciales de inicio de sesión de los servicios en línea, la información de la tarjeta de crédito, los datos de autocompletar del navegador e incluso las carteras de criptomonedas.
Ciertos tipos de malware están especializados en detectar tipos de archivos específicos como PDF, Word, Excel y archivos de texto para transferir los datos obtenidos sin autorización a un servidor de comando y control.
El malware generalmente se propaga a través de los sospechosos habituales:
Una vez que un pirata informático ha tenido éxito, el primer paso es hacer una selección del material obtenido.
Examinará el botín en busca de información valiosa, como credenciales de inicio de sesión, información financiera, nombres, números de teléfono y direcciones postales y los organizara en una base de datos.
Una vez hecho esto, ha llegado el momento de pensar como sacarle el mayor beneficio posible.
En algunos casos, los piratas informáticos pueden monetizar los datos robados, usándolos ellos mismos para realizar compras o cometer todo tipo de fraudes.
Esto es relativamente raro (y poco inteligente), ya que si la víctima ha puesto una denuncia, el villano tiene más posibilidades de atraer la atención de las autoridades.
Por lo tanto, acostumbran a vender el botín en grandes lotes de datos y de forma anónima.
Sin embargo, a veces sucede.
Los nombres de usuario y las contraseñas a menudo se venden a granel o se subastan en la web oscura.
Los compradores pueden usar estas credenciales de inicio de sesión para transferir dinero desde una cuenta bancaria, realizar compras en línea y acceder a otros servicios que requieran realizar un pago.
A continuación, y según un informe de Symantec sobre la economía sumergida, indicamos por cuánto se venden aproximadamente las credenciales de las cuentas robadas.
La recopilación de información de identificación personal (PII) es la práctica de recopilar datos personales públicos y privados que se pueden utilizar para identificar a una persona en concreto con fines tanto legales como ilegales.
Las empresas de tecnología de la información, los gobiernos y las organizaciones utilizan PII para el análisis de datos para varios propósitos, como por ejemplo conocer los hábitos de compra de los consumidores, sus preferencias políticas y otros intereses.
Pero los piratas informáticos suelen vender la información personal identificable obtenida de forma fraudulenta, en mercados clandestinos a los que se puede acceder desde la web oscura.
Y la forma más común de pagar la transacción es con bitcoins o mediante Western Union.
Normalmente, se venderá por lotes a granel, y cuanto más recientes sean los datos robados, más valiosos serán.
Según publicaba en 2020 Emisoft en su blog, esto es lo que valen aproximadamente algunos de estos datos.
Puede que no parezca mucho dinero, pero es importante recordar que los datos a menudo se venden en lotes enormes.
Y los atacantes que consiguen hacerse con los datos de una empresa, pueden llegar a recopilar información personal y financiera de millones de clientes.
En 2019, el delincuente detrás de la violación de datos de Canva, puso a la venta en la web oscura los datos de 932 millones de usuarios, que robó a 44 empresas de todo el mundo.
Los datos robados incluían información de carácter personal y privada como nombres de usuarios, datos de facturación, nombres reales, direcciones de correo electrónico, e información de residencia, entre otros.
El fraude de pagos se ha convertido en una actividad altamente especializada, llevada a cabo por organizaciones criminales que venden información de tarjetas de crédito y (en algunos casos) garantizan la calidad de su producto.
El uso de servicios de anonimato y métodos de pago como Bitcoin asegura que el vendedor desconoce la identidad del comprador y viceversa.
Estos datos a menudo los compran los «carders» (usuarios no autorizados de tarjetas de crédito), para realizar todo tipo de fraudes, como por ejemplo comprar artículos físicos, que luego pueden vender en la web oscura, o a través de canales legítimos como eBay a precios muy competitivos.
Las tarjetas estadounidenses con sus números PIN cuestan unos 110 dólares cada una, mientras que las tarjetas europeas se venden por casi el doble.
Algunos tipos de ransomware tienen una función de exfiltración que permite a los piratas informáticos no solo cifrar los datos, sino también robarlos «en línea» a través de una variedad de canales de comunicación, como por ejemplo: FTP, HTTP, HTTPS, o SSL / TLS.
Los atacantes pueden usar los datos robados para obligar a la víctima a pagar un rescate para recuperarlos, y al mismo tiempo venderlos, en el mercado negro.
De esta forma, el negocio les sale redondo.
No es raro que los piratas informáticos lancen ataques contra grandes corporaciones y vendan los datos robados a empresas de la competencia, o a países en vías de desarrollo.
Por lo general, estos ataques son altamente sofisticados, están patrocinados, y pueden ser increíblemente lucrativos tanto para los piratas informáticos como para quien financia el asunto.
Ser víctima de un robo de datos puede tener repercusiones importantes.
A corto plazo, los afectados tendrán que pasar por el lento proceso de proteger las cuentas comprometidas, revertir las compras fraudulentas y reemplazar las tarjetas de crédito robadas.
Esto puede resultar bastante molesto, pero no les va a cambiar significativamente la vida.
Por ejemplo, si utilizan la información financiera robada para actividades fraudulentas, podría afectar el historial y el puntaje crediticio de la víctima.
Deshacer el daño puede ser muy difícil y es posible que no le den un préstamo, no pueda pedir una hipoteca ni alquilar una vivienda.
Y en casos más graves (si se utiliza la información robada para enviar malware, estafar a otras personas, o perpetrar ataques de phishing), incluso podría enfrentarse a acusaciones por parte de las autoridades.
Y en estos casos, la estafa puede convertirse en una verdadera pesadilla.
A pesar de que el descubrimiento de vulnerabilidades que son
...En el primer martes de parches de Microsoft de 2023 se han
...Desde Hispasec tenemos la satisfacción de comunicar que a partir de
...Una nueva campaña de phishing está explotando el creciente interés
...Synology ha presentado parches para varias vulnerabilidades
...