El mercado de compraventa de información comprometida continúa siendo uno de los negocios del cibercrimen más lucrativos en el panorama actual, según indica el último informe del Centro Criptológico Nacional, titulado «Ciberamenazas y tendencias 2023».
El cibercrimen es una actividad delictiva que se dirige a una computadora, una red informática o un dispositivo en red, o bien que utiliza uno de estos elementos. La mayor parte del cibercrimen está cometido por cibercriminales o hackers que desean ganar dinero. Sin embargo, a veces el objetivo del cibercrimen es dañar computadoras o redes por motivos distintos a la obtención de dinero.
Hoy vamos a tratar del sistema de compraventa de información. Es un negocio perfectamente estructurado.
El informe del Centro Criptológico Nacional pone de manifiesto actividades que revelan un modus operandi sistematizado. Es habitual que los diferentes operadores ofrezcan su uso como servicio (malware-as-a-service), con diferentes opciones de alquiler a gusto de sus clientes.
Estos grupos delictivos basan su «prestigio» en la credibilidad y reputación que son capaces de mantener en los foros de cibercrimen. Incluso existen ofertas o promociones, llegando a establecer descuentos en sus primeros días de existencia en dichas comunidades. «Los afiliados u operadores del malware infostealer monetizan sus compromisos a través de la venta de información o credenciales comprometidas», asegura el documento.
Negocio delictivo en alza
En los últimos años, tanto los actores de amenaza reconocidos como los recién llegados al negocio han visto cómo dichas actividades permitían incrementar sus ganancias económicas producto de la realización de actividades ilícitas relacionadas con la venta de información confidencial y datos de carácter personal (PII) en los principales foros, mercados y comunidades de cibercrimen», afirma el exhaustivo y minucioso estudio elaborado por el Centro.
El auge del malware dedicado al robo de información
Funcionalidades de las familias de Malware
- Recolección de cookies.
- Contraseñas almacenadas o datos de pago en navegadores web.
- Robo de credenciales de acceso a servicios de correo electrónico y cuentas de mensajería instantánea.
- Acceso a diferentes soluciones de software de almacenamiento e intercambio de criptomonedas.
- Obtención de información del sistema operativo.