Logo Red Tor

Desde la OSI insistimos en utilizar contraseñas robustas. Muchos usuarios nos responden: ¿y quién va a querer mis contraseñas? Yo no tengo nada que ocultar, no creo que un ciberdelincuente dedique ningún esfuerzo en robar mis credenciales....¿Seguro?

Mercado negro en internet

En internet existe un mercado negro, un lugar oscuro donde se comercia con diferentes productos y servicios de dudosa legalidad. En este mercado se compran y venden armas, drogas, falsificaciones, objetos robados, etc.

Eso es muy interesante, pero... ¿qué tiene esto que ver con mi contraseña?

En el mercado negro de internet también se comercia con productos que atentan contra la seguridad informática: se ofrecen kits de malware para crear tu propia botnet, se alquilan redes de ordenadores infectados, y se venden paquetes de contraseñas de diferentes servicios (correo electrónico, tarjetas de crédito, etc.) de miles de usuarios.

Pero, de nuevo, ¿quién pagaría por un conjunto de contraseñas?

Claramente, alguien que espere conseguir algún tipo de beneficio de esa compra, que generalmente será económico.

 

¿Cómo se puede conseguir un beneficio económico a partir de la compra de contraseñas?

El comprador de una lista de credenciales bancarias o claves de tarjetas de crédito en el mercado negro pretende, lógicamente, obtener un beneficio económico.

Resultaría muy sencillo utilizar estas contraseñas para hacer compras u ordenar transferencias a sus propias cuentas, pero en este caso el rastro que dejan estas operaciones (la dirección de entrega de la mercancía o la titularidad de la cuenta de destino, por ejemplo) es tan evidente que las Fuerzas y Fuerpos de Seguridad del Estado (FCSE) no tendrían problemas en descubrir al ciberdelincuente.

No olvidemos que estos tipos operan en el mercado negro. La forma en la que hacen efectivo el beneficio económico suele ser bastante sofisticada, con el objetivo de convertir el dinero defraudado en dinero en efectivo eliminando el rastreo. Una de las técnicas más frecuentemente utilizada para ello es el uso de muleros.

Un mulero es una persona que accede a recibir en su cuenta bancaria cantidades de dinero y lo transfiere a través de empresas no-bancarias (moneygram, etc.), servicios que no permiten el rastreo. El dinero que recibe en su cuenta procede, obviamente, de las operaciones realizadas con las credenciales bancarias "robadas". De esta manera, en caso de que la policía realice un rastreo de la operación, las pesquisas le van a llevar al mulero, que al mismo tiempo se ha convertido en víctima y delincuente.

Otras técnicas utilizadas para robar el dinero de las cuentas bancarias sin que se pueda seguir el rastro es la compra de bitcoins (una moneda virtual utilizada en internet y que dificulta el rastreo de sus poseedores) y el uso de sistemas de juego online, póquer y similares. En este caso, el delincuente abre dos (o más) cuentas y juega contra sí mismo, haciendo que pierda el supuesto jugador al que ha asociado la cuenta bancaria robada y que gane un jugador con otra cuenta bancaria, desde donde podrá obtener el dinero robado sin problemas.

 

¿Pero qué ocurre cuando las contraseñas que se roban no son las de una cuenta bancaria?

No utilizar la banca electrónica ni tener asociada ninguna cuenta bancaria a nuestros servicios online no es motivo por el que nuestras contraseñas no puedan tener ningún valor. Teniendo por ejemplo acceso a nuestro correo y a nuestra información se puede acceder a otras potenciales víctimas: nuestros amigos y contactos. Por ejemplo, podrían mandarles correos electrónicos en nuestro nombre con un troyano (tipo de virus) adjunto para que infecten sus equipos y de esta manera acaban siendo ellos las nuevas víctimas. Estos troyanos podrían, a su vez, conseguir nuevas contraseñas, sean bancarias en este caso o no.

En general, todas las claves de acceso son de interés para los delincuentes porque tienen diferentes utilidades, por ejemplo:

  • Correo: Permiten utilizar la cuenta comprometida para el envío de correo no deseado y spam, para robar las listas de contactos, para obtener información del correo electrónico enviado/recibido y para enviar correos con malware a los contactos.
  • Bancarias: Permiten acceder a la cuenta bancaria y robar dinero, siempre que se obtengan todas las credenciales necesarias.
  • Redes Sociales: Permiten al atacante conocer cómo es la vida de la víctima, su casa, sus amigos, si es una persona muy tecnológica o no (y por tanto qué dispositivos se pueden atacar/infectar) y saber cómo y dónde atacar sus cuentas. Cualquier información sobre una persona facilita que se le pueda enviar un correo en el que se le trate de engañar para que descargue un troyano que infecte su equipo o para que nos facilite sus datos y contraseñas.

    Además, siempre es posible que la víctima haya publicado (como hacen algunos incautos) una foto de tu tarjeta de crédito/debito, abriendo las puertas a ataques.

  • Cualquier otra: algunos usuarios cometen la imprudencia de utilizar la misma contraseña para diferentes servicios. Por ello, los atacantes que consiguen una contraseña de un usuario suelen tratar de utilizarla en otros servicios, ya que en muchas ocasiones logran su objetivo gracias a la imprudencia del usuario.

En resumen, el ciberdelincuente trata de localizar contraseñas que faciliten el robo o la infección con malware. En última instancia, el fin es siempre económico, ya que las infecciones por malware suelen derivar (o al menos intentarlo) en beneficios monetarios.

 

¿Y qué se puede hacer para evitar todo esto?

Lamentablemente las FCSE de los diferentes estados no pueden llegar a cerrar todos estos mercados negros ni a detener a sus integrantes al ser capaces de esconderse y ocultar su localización (igual que ocurre en el mundo fuera de internet). Pero los usuarios siempre podemos tratar de evitar caer en este tipo de redes, especialmente siguiendo los consejos que damos desde la OSI:

  • Usar siempre contraseñas robustas y cambiarlas periódicamente
  • Tener instalado un software antivirus actualizado
  • Tener siempre el software de nuestro equipo actualizado
  • Estar un poco al tanto de los avisos de seguridad que ofrece INTECO
  • No visitar páginas web de reputación dudosa
  • No instalarse software de origen dudoso

 

  

Comentarios

La posibilidad de crear nuevos comentarios ha sido temporalmente deshabilitada. Disculpe las molestias.

Muy bien por este artículo, sobre todo para que los padres de familia tomen consciencia de la importancia de proteger la información a través de las contraseñas - que hoy día no son un medio tan fuerte de protección, pero que para nosotros ayuda mucho. Pero lo más importante es que transmitan esto a sus hijos, que los orienten porque ellos son los blancos que mas buscan los ciberdelincuentes. Por esto, este artículo me parece pertinente para compartir con los hijos.
Por otro lado al compañero que pregunta lo de Tor, pues es claro que al hablar del mercado negro y cosas ocultas en la red se hace referencia a la Deep Web, y pues Tor es uno de los requisitos para poder ingresar a este oscuro y terrible mundo.
Luis M. Angel C. - www.segurosenlared.co

A fin de cuentas, nos pasa como cuando fumamos: pensamos que eso del cáncer o cualquier otra enfermedad asociada, jamás nos pasará a nosotros y el caso es que no es así. Compramos papeletas cada vez que fumamos un cigarrillo de la misma forma que lo hacemos cuando llevamos a cabo una acción tanto irresponsable en la red de redes. Una contraseña robusta es una papeleta menos o un paso más lejos que estaremos de los ciberdelincuentes.

Gracias por el aporte.

¿Por que han puesto el icono de Tor en esta noticia?, no lo entiendo.

Porque el Tor es muy utilzado para camuflar la IP y entrar al mercado negro. No solo hay eso.. tambien hay muchos libros prohibidos... la biblioteca de alejandriaa...localizacion exacta del atlantida ...y bueno muuchisima info sobre conspiracioon. El ultimo nivel es para comprarte un arma y pegarte un tiro... las cositas que guardan los goviernos en sus servidores !!