El agujero negro de internet: así se roban las tarjetas de crédito y las claves personales

Acceso a cuentas bancarias, redes sociales y documentación. Cómo hacen los ciberdelincuentes para obtener información personal. Tácticas de engaño y el circuito que funciona en la "dark web"

Guardar

La internet profunda o deep web está conformada por todos los sitios que no están indexados por los buscadores habituales, es decir que no aparecen si se utilizan los navegadores convencionales. Para acceder a ellos hay que utilizar navegadores especiales como Tor, donde el usuario explora la red de manera anónima. Tor es libre y de código abierto para Windows, Mac, Linux/Unix y Android.

Ese inmenso universo paralelo es más grande de lo que se cree. Para tener una idea: la internet superficial representa apenas el 5% de la web, en tanto que el 95% restante es parte de la internet profunda. A su vez, dentro de esa internet profunda hay un submundo, conocido como dark web o internet oscura donde se suelen realizar muchas veces actividades ilegales.

En esos espacios se comercia de todo: desde datos confidenciales de empresas hasta números de tarjetas de crédito. También es el lugar donde se trafica información personal de usuarios, acceso a cuentas personales y datos de malware, entre muchas otras cosas más.

El mercado negro de los datos

Aquí, un detalle de los precios que se pagan, según datos difundidos en diferentes informes realizados por SecureWorks, McAfee y LogDog

Tarjeta de crédito: entre USD 10 y USD 30

Credenciales bancarias (datos de tarjetas, clave e ingreso a homebanking): de 1% a 5% del monto en la cuenta

Acceso a cuenta PayPal de USD1 a USD 80

Dispositivos para robar cajeros: USD 400

300.000 millas de aerolíneas: USD 90

Tutoriales para hacer ataques DDOS y romper claves: USD 20

Licencias de conducir falsificadas: USD 100 a USD 250

Acceso a correos electrónicos: de USD 0,7 a USD 1,5

Un ataque a un sitio web: de USD 100 a USD 300

Cuentas de Uber, Netflix, Amazon, diferentes redes sociales y sitios de citas online como Harmony o Tinder: de USD 0,5 a USD 10.

En el caso de las vulnerabilidades los precios varían mucho según lo que se ofrezca. Los ejecutables se ofrecen a USD 50 y un código fuente puede llegar a valer USD 1.000, según datos difundidos en el último último foro de ciberseguridad de Eset.

A su vez, los exploits cuestan unos USD 40 mil y los que son para el sistema operativo de Apple pueden alcanzar los USD 1,5 millones de dólares. También se rentan botnets por entre 170 y 350 dólares por hora para enviar Spam o hacer ataques de DNS.

Cómo se obtiene toda esa información privada

El phishing es una de las técnicas más utilizadas por los ciberdelincuentes para obtener datos personales de los usuarios. Esto ocurre cuando un cibernauta recibe un correo o mensaje de una supuesta entidad bancaria o sitio de ecommerce, por ejemplo, con un link que redirecciona a un sitio falso donde se le solicita al usuario que ingrese sus datos personales para actualizar el servicio o verificar algún procedimiento.

El usuario desprevenido cree que ingresa al sitio oficial y en realidad es una copia fraudulenta creada por el delincuente que, de ese modo, obtiene toda la información que necesita de su víctima.

Argentina es uno de los países del mundo más afectados por el phishing a través de redes sociales. Según un informe de Kaspersky Lab, el país figura en segundo lugar con un 13,3% de ataques detrás de Brasil, que registra un 19,07%.

Las redes wi fi públicas también pueden ser el medio utilizado para interceptar información. Cuando se usa estas conexiones, la información queda expuesta y puede ser interceptada, por ejemplo, a través de un ataque de "hombre en el medio" (man in the middle). Así se denomina cuando el ciberatacante puede leer los datos que se transfieren entre el celular o computadora y la red.

Medidas de precaución

Nunca ofrecer información personal o hacer pagos en sitios que no tengan al inicio de la dirección web https. Esto indica que el sitio está funcionando con un certificado de seguridad SSL, y que hay cierta garantía de que dominio no será interceptado.

No hacer clic en ningún link que llegue por correo y redireccione a un supuesto sitio que pide datos personales. Es mejor ingresar directamente en el navegador la dirección del portal que se quiere visitar.

"Los bancos nunca envían solicitudes para revisar las cuentas o piden verificaciones de contraseñas. Tales solicitudes, ya sean en línea o a través de un correo electrónico, pueden ignorarse o borrarse", aclaran desde Fortinet.

Evitar conectarse a redes wi fi públicas. Allí no solo se pueden realizar ataques de "hombre en el medio", como se mencionó anteriormente, sino que también suelen ser una vía de propagación de malware.

Usar un servicio de VPN, que ofrece conexión virtual punto a punto y funciona como un túnel de comunicación privada entre los dos extremos.
Antes de descargar una aplicación al celular, verificar los comentarios de otros usuarios y leer los términos y condiciones.

Mantener los dispositivos actualizados. "Es recomendable hacer un inventario de los dispositivos en el hogar que están conectados a Internet como teléfonos, TVs, cámaras de seguridad, enrutadores y/o puntos de accesos inalámbricos. Luego, buscar en línea para conocer si existen vulnerabilidades que los afecten o parches, y así asegurarse que los dispositivos y aplicaciones estén funcionando con los parches y versiones más recientes de sus sistemas operativos", concluyen desde Fortinet.

MÁS SOBRE  ESTE TEMA: 

Por qué es muy mala idea (y un riesgo) tener siempre encendido el wifi del celular

Guardar

Últimas Noticias

La respuesta del chavismo a la “Ley Bolívar” de EEUU: una ley para inhabilitar y quitarle los bienes a los opositores

Los diputados maduristas respondieron a la medida de Washington para cortar el financiamiento al régimen con la “Ley Libertador Bolívar”. Al no poder tocar al gigante del norte, recurre a atentar contra los derechos políticos y los bienes de la dirigencia opositora
La respuesta del chavismo a la “Ley Bolívar” de EEUU: una ley para inhabilitar y quitarle los bienes a los opositores

No habría 24/7 en ‘La casa de los famosos’: esta es la razón de los cambios que tendría el ‘reality’ en el 2025

Según rumores, la alianza entre el Canal RCN y la plataforma de ViX había llegado a su fin, por lo que la nueva temporada de este formato tampoco iría con la previa ni el ‘after’ que presentaba Lina Tejeiro
No habría 24/7 en ‘La casa de los famosos’: esta es la razón de los cambios que tendría el ‘reality’ en el 2025

Orsi y Delgado cerraron sus campañas en un escenario incierto: analistas creen que podría dilatarse la definición

En Uruguay es tradición que las encuestadoras anuncien al presidente a la hora 20.30, aunque es difícil que esto suceda el próximo domingo. El oficialismo y la oposición confían en que triunfarán, pero admiten que la elección será cerrada
Orsi y Delgado cerraron sus campañas en un escenario incierto: analistas creen que podría dilatarse la definición

Mujeres con Bienestar Edomex: cómo obtener el Certificado de Competencias Laborales para mejorar tu futuro profesional

El programa ofrece a sus beneficiarias la oportunidad de obtenerlo como una herramienta clave para mejorar su empleabilidad
Mujeres con Bienestar Edomex: cómo obtener el Certificado de Competencias Laborales para mejorar tu futuro profesional

Fiscal Elizabeth Peralta, vinculada a Andrés Hurtado ‘Chibolín’, llora en audiencia: “No merezco este maltrato”

La fiscal se quebró en una sesión judicial sobre su posible prisión preventiva. La Fiscalía la acusa de ocultar pruebas y obstrucción a la justicia, mientras que ella reclama un trato justo y niega los cargos
Fiscal Elizabeth Peralta, vinculada a Andrés Hurtado ‘Chibolín’, llora en audiencia: “No merezco este maltrato”