Así es como un hacker puede vender 34 millones de registros de usuario en la Dark Web

La web oscura tiene un mercado clandestino que puede ser tan activo como algunos sitios web legítimos de comercio electrónico de consumidor a consumidor. Hace apenas unos días, se puso a la venta un nuevo módulo de información en uno de esos foros de la web oscura, que ofrece 34 millones de registros de usuarios, supuestamente robados a más de una docena de empresas.

Entonces, ¿cómo exactamente los malos actores se apoderan de la información de las personas para luego venderla ilegalmente en línea y ganar dinero con ella? Hay varias formas en que esto puede suceder.

Una de las formas más lucrativas en que los piratas informáticos roban información similar es la filtración de datos . Una violación de datos aprovecha una vulnerabilidad o laguna de seguridad en una base de datos en línea, ya sea que pertenezca a una empresa u otra organización. Una vez que la base de datos se ha visto comprometida, es un juego de niños que los piratas informáticos copien cualquier información que encuentren allí; más comúnmente, información del usuario, como nombres, direcciones de correo electrónico, números de teléfono y, a veces, incluso contraseñas o fragmentos de información y transacciones de pago con tarjeta de crédito registros.

Otra forma en que se roban los datos del usuario son las campañas de phishing. Esos implican enviar miles y miles de mensajes de correo electrónico maliciosos y esperar que las víctimas se sientan lo suficientemente intimidadas por el mensaje o lo suficientemente ingenuas como para hacer clic en los enlaces maliciosos contenidos en el correo electrónico falso. El correo de phishing generalmente se construye de una manera que imita la correspondencia legítima de la empresa, en un intento de ganarse la confianza de la víctima y hacer que haga clic en los enlaces incorrectos contenidos en el mensaje.

También están las llamadas campañas de smishing que utilizan enlaces maliciosos similares, anidados en mensajes SMS enviados a los teléfonos de las víctimas. El objetivo final de una campaña de phishing es engañar al usuario para que complete algún tipo de información personal o credenciales de inicio de sesión en un formulario falso que simplemente transfiere los datos ingresados a los malos actores.

Una forma más de robar información es mediante la infiltración silenciosa de malware en la computadora de la víctima, ya sea un keylogger o algún tipo de troyano bancario o raspador. Una vez que el malware se implementa y pasa desapercibido en el sistema de la víctima, los malos actores que ejecutan sus servidores de comando y control pueden hacer casi todo lo que quieran, según el tipo de malware instalado, y robar una amplia gama de información del sistema comprometido.

¿Qué hacen los malos actores con la información robada?

Los módulos de información que contienen miles o incluso millones de registros de clientes se suelen poner a la venta en la web oscura. Este tipo de información es valiosa para diferentes grupos de malos actores que pueden usarla con fines maliciosos. Desde el relleno de contraseñas con credenciales filtradas, hasta la compra de cosas en línea usando información de tarjetas de crédito robadas, hasta simplemente desviar dinero de cuentas bancarias violadas, hay varias formas en que los malos actores pueden usar este tipo de datos.

La información de identificación personal, como nombres, direcciones y correos electrónicos, también vale dinero cuando se vende a las partes que la necesitan. Esta información luego puede ser abusada para chantaje y extorsión, así como otras estafas y fraudes que se pueden organizar de una manera muy creíble, una vez que los malos actores tienen suficiente información robada.

Es por eso que debe trabajar continuamente para mejorar su seguridad digital personal y minimizar su huella digital tanto como pueda. Las contraseñas seguras, el manejo cuidadoso de los correos electrónicos y proporcionar la información mínima requerida cuando necesita una nueva cuenta con un nuevo servicio son buenas formas de asegurarse de que está lo más seguro posible. Por supuesto, mantener una aplicación anti-malware con todas las funciones instalada en sus dispositivos también es de gran ayuda para mantenerse a salvo.

November 5, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.