Blog
icono visualizar

Dark Web: Cibercrimen como servicio

Hackeo de sitios web, cuentas de redes sociales, correos personales y corporativos, smartphones, venta de cuentas de tarjetas de crédito y de PayPal, transferencia de puntos de recompensa, ransomware como servicio, ataques de DDoS o acceso a servidores públicos y privados en todo el mundo, son algunos de los servicios que el cibercrimen ofrece por medio del mercado negro digital conocido como la Dark Web. 


Productos basados en software y servicios, incluso personalizables, que listan precios tan accesibles como si se tratara de llenar un carrito de compras en línea de algún supermercado en días de oferta. Y son posibles en gran medida gracias a la falta de cultura y conciencia de ciberseguridad en las empresas y en los usuarios finales, ocasionando en consecuencia un disruptivo impacto operativo y financiero en el mundo de las tecnologías de la información.


¿Cuál es el precio por este tipo de servicios de línea oscura?

Con base en investigaciones en la dark web de fabricantes de tecnología y ciberseguridad como ESET y Dell Secureworks, entre otras revisiones, a continuación se muestra un listado de algunos productos y servicios con sus rangos de precio en USD relativamente recientes:


  • Hackeo de sitios web. Típicamente para robar información del sitio, se encuentran en un rango de $100 a $350.
  • Hackeo de cuentas de redes sociales. Instagram, Twitter, Snapchat u otras plataformas de redes sociales por $129. También redes sociales de Rusia por $195.
  • Hackeo de cuentas de correo personal y corporativo. Cuentas personales de Gmail, Yahoo! y Hotmail / Outlook por $129, y correos corporativos $500 por buzón.
  • Hackeo y monitoreo de equipos Android. Aplicaciones como Copy9 para robar información, grabar sonido, rastreo GPS y monitoreo de equipos Android, entre otras funcionalidades, desde $21.60 por mes.
  • Venta de cuentas de tarjetas de crédito y de PayPal. Cuentas hackeadas de Visa, MasterCard, AmEx y PayPal que van desde los $7 hasta $80, de las que se le paga al hacker del 1 al 10% del dinero que se extraiga.
  • Transferencia de puntos de recompensa. Se desvían puntos de cuentas hackeadas de programas de lealtad, de hoteles desde $10 por 50,000 puntos, y $200 por 1,000,000 de millas de viajero frecuente en aerolíneas.
  • Ransomware como servicio. Venta del software para pedir rescate por la información que bloquea, va de $120 hasta $1,900 dependiendo de diversas características como actualizaciones o soporte técnico del mismo.
  • Ataques de DDoS. Para bloquear el acceso a sitios a usuarios legítimos (tirar servicios online) van desde $5 a 25$ por una hora y de $30 a $400 por un día entero.
  • Venta de accesos a servidores geográficos. Ofertan credenciales de acceso vía escritorio remoto (RDP) por precios de $8 a $15, elegibles por país, S.O. y hasta por sitios de pagos a los que se ha accedido desde el servidor.
  • Alquiler de infraestructura: renta del poder de cómputo de botnets, sea para envío masivo de spam, criptominería o ataques de DDoS desde $60 por 3 horas.
  • Venta de documentación oficial falsificada: escaneo de pasaportes y plantillas de $25 a $300, pasaportes europeos de $1200 a $3000, tarjetas de seguridad social de $140 a $250 y licencias de conducir de $14 a $20.

Las causas y el ciclo del cibercrimen como servicio

El hacer uso de las tecnologías de la información sin ningún tipo de cultura y conciencia de ciberseguridad en esta era tan digital, ha ocasionado que surjan nuevos y jugosos negocios en el mercado negro cibernético de la dark web, orquestados sigilosa y organizadamente por los delincuentes informáticos que abren al público cantidad de servicios como los mencionados y más. 

Todo esto es posible debido a actividades tan comunes, triviales y necesarias en la vida diaria de las personas, por ejemplo:


  • La navegación en sitios web vulnerables (http e incluso algunos https) expone a que el cibernauta de clic en algún enlace, imagen o video ejecutando una conexión que puede infectar y/o comprometer (dar acceso al hacker) la PC, laptop o smartphone, dando pie el robo de información, de identidad o de “n” cantidad de actos maliciosos.
  • La descarga ilegal de software, documentos, música, videos, entre otros, que típicamente vienen modificados escondiendo malware (troyanos) que, al abrirlos, espían, roban información y/o dan acceso (backdoor) al hacker.
  • La apertura de mensajes de dudosa procedencia (phishing / smishing), ya sea por correo electrónico, SMS, WhatsApp o cualquier app de mensajería, sugiriendo hacer clic a enlaces y/o descargar archivos de cualquier tipo de formato, ocasionando la infección y propagación de malware, comprometiendo el dispositivo.
  • El uso de las redes sociales, aplicaciones y/o juegos en línea son blanco también para anunciar propaganda maliciosa con finalidad de atraer a la trampa y ocasionar los clics ingenuos de los cibernautas, redireccionamiento a otros sitios y/o descargando software corrupto o archivos dañinos modificados.
  • Las conexiones a redes inseguras como el internet en las plazas públicas, transporte, cafés internet, Starbucks o similares, exponen a los usuarios a que su información sea interceptada y robada por hackers inmiscuidos a los alrededores, además de comprometer el equipo que se esté usando para navegar.
  • El uso de medios de almacenamiento externo (CD, DVD, USB, HDD, etc.) para compartir archivos en cualquiera de los múltiples formatos sin un análisis de malware a las unidades previo a ejecutar su arranque. En ocasiones ni siquiera se cuenta con protección de antivirus en los dispositivos.
  • La ausencia de anti-malware en PC, laptops, tablets, smartphones ocasiona que todo lo dicho antes tenga éxito para el hacker a nivel de usuario final, poniendo en renta y/o venta su equipo e información en la red oscura.

Estos son sólo algunos de los ejemplos más básicos por medio de los cuales el cibercrimen recolecta fácilmente “insumos” para su negocio, que si los analizamos contra el tipo de productos y servicios que se ofrecen, podemos deducir un árbol de posibilidades creadas a partir de que el cibernauta cae en la trampa dándole acceso al hacker al dispositivo. 

El ciclo es el siguiente:


  • Un cibernauta cae en la trampa, el hacker obtiene acceso al equipo, a su correo, a sus contactos, contraseñas de cuentas de redes sociales, de tarjetas de crédito, a partir de aquí ya puede propagar correos maliciosos a nombre del usuario, con el fin de que decenas de contactos se infecten al abrir otros correos o mensajes confiando en el remitente. 
  • Otra situación grave es que si este dispositivo comprometido se ingresa a la red empresarial donde labore el usuario, comienza otro ciclo de oportunidades más remunerable, ya que el hacker ya está infiltrado en una organización, con datos más críticos y valiosos. 
  • Si esto se multiplica por los contactos que tiene cada contacto infectado, se convierte en un ejercito de máquinas infectadas (botnet) controladas por el hacker (C&C), se habilitan los ataques masivos como DDoS, criptominería, ransomware, spam y más, además de la infiltración a cada empresa de los usuarios infectados. Y el ciclo se repite exponencialmente con cada usuario infectado.

¿Cómo evitar que nuestra información privada, cómputo, dinero y acceso a empresas terminen en la dark web?

Así como cuando de niños se nos aconseja y orienta para andar por el mundo analógico de una forma segura para no afectar nuestra integridad física, abrigarnos en el frío, fijarnos al cruzar la calle, no hablar con gente desconocida o alejarse de zonas riesgosas; en este nuevo mundo digital en donde pasamos gran cantidad de tiempo y del que depende gran parte de la economía global, es fundamental y debería ser mandatorio a estas alturas tener el mismo nivel de concientización y cultura de seguridad de la información en el uso de las TIC, para saber cuidar también de nuestra “integridad digital”. 

Comenzando lógicamente a nivel de usuario; además de usar un anti-malware en el dispositivo, usar contraseñas robustas para cualquier acceso y doble factor de autenticación para lo sensible, aprender a no caer en señuelos vía correo y mensajería instantánea, evitar la navegación en sitios de riesgo (http y algunos https) o descargar software, documentos o archivos de sitios no oficiales, y siendo igualmente cuidadosos con los recursos empresariales a los que nos dan acceso. 

Y para el aseguramiento de las redes empresariales es imperativo diseñar una estrategia de ciberdefensa en capas: en la frontera, la red interna, los usuarios, las aplicaciones y los datos, de tal manera que permita la ágil implementación de procesos y metodologías, gente calificada, y controles tecnológicos de ciberseguridad, haciendo uso de las mejores prácticas de la industria basándose en marcos de seguridad y formando alianzas estratégicas de socios tecnológicos que aporten experiencia en ciberseguridad y valor al negocio.

Yosif Sleman

Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon