
Conforme avanza la tecnología las estructuras cibercriminales se vuelven cada vez más sofisticadas. De acuerdo con un estudio llevado a cabo por Ventures, se estima que durante el año 2023 el costo global de esto ascenderá a aproximadamente 8 trillones de dólares, un incremento del 25% en comparación con el año 2021.
Dentro de este panorama, las organizaciones delictivas obtienen sus mayores ganancias mediante la comercialización de productos y servicios en la dark web. En este sentido, ESET, una compañía dedicada a la detección proactiva de amenazas, realizó un análisis exhaustivo de las actividades más relevantes que se llevan a cabo.
Servicios de Hacking
Los delincuentes promocionan sus habilidades técnicas y conocimientos en diversos lenguajes de programación como su principal carta de presentación. Presumen de tener acceso a exploits zero-day y todo tipo de herramientas para llevar a cabo ataques informáticos, ya sea a sitios web, organizaciones, teléfonos móviles, correos electrónicos o redes sociales.
Además de estos servicios predefinidos, la mayoría de los atacantes ofrecen soluciones personalizadas, cuyo costo varía en función de su complejidad. En casos de urgencia, se brinda un servicio Premium que garantiza una respuesta en un lapso de 30 minutos.
Venta de malware

Los programas maliciosos, como virus, troyanos, ransomware y otros tipos de malware, tienen como objetivo infiltrarse en sistemas informáticos con el propósito de comprometer la privacidad y seguridad de los usuarios, así como robar información y ocasionar daños a personas, empresas e incluso instituciones gubernamentales.
Existe una amplia y variada oferta de estos programas, que va desde kits de explotación (programas que aprovechan vulnerabilidades o fallos de seguridad) hasta botnets (que permiten al atacante controlar de forma remota los dispositivos infectados).
Malware y phishing como servicio
La contratación de grupos de cibercriminales también ofrece servicios adicionales, como la configuración de una red, la implementación de técnicas de evasión y otras facilidades. Parte del dinero obtenido por el cibercriminal que contrata estos servicios se destina al grupo “propietario” del malware.
Un ejemplo destacado en los últimos años es el ransomware como servicio, que ha afectado a numerosas organizaciones en todo el mundo a través de bandas que operan bajo programas de asociación y reparto de ganancias.
Además, existen ofertas para realizar ataques de denegación de servicios (DDoS) mediante el uso de grandes botnets distribuidos con el objetivo de dejar sin servicio a un sitio web. Asimismo, es posible adquirir un paquete para crear una botnet propia, que incluye un panel de control, un builder y complementos para el control remoto, un manual de instrucciones, soporte técnico y actualizaciones.
Venta de Exploits

Se encuentran disponibles bases de datos que contienen una amplia variedad de exploits. Un ejemplo de ello es 0 day.today, que ofrece una extensa colección de kits que se enfocan en vulnerabilidades conocidas. Entre estas se pueden encontrar exploits gratuitos dirigidos a vulnerabilidades antiguas, así como otros de pago que aprovechan fallas más recientes.
Para acceder, es necesario realizar un depósito de 1000 USD para ingresar a esta área restringida, donde es probable que muchos de los exploits sean aún más costosos.
Venta de información robada
Frecuentemente, se ofrecen en paquetes de cientos de datos, a menos que se trate de credenciales altamente valiosas, como las internas de alguna organización. Los cibercriminales crean identidades falsas que incluyen direcciones de correo electrónico, contraseñas, direcciones físicas, números de identificación y hasta números de seguridad social o registros censales.
Existe la opción de adquirir cuentas creadas en grandes cantidades para poder manipularlas, como aumentar artificialmente el número de seguidores en una plataforma o difundir contenido propio del comprador en una plataforma específica.
También se venden cuentas de servicios de pago en línea, como Amazon o Paypal, por aproximadamente el 10% del saldo disponible en la cuenta. Además, en otro sitio, se comercializan tarjetas de débito y crédito obtenidas mediante tácticas como el phishing. El valor de estas tarjetas varía entre los 15 y los 40 dólares, dependiendo del país de emisión, el tipo de tarjeta y el saldo disponible para su uso.
Servicios Financieros y lavado de criptodivisas
Cada vez son más populares los servicios de mezcla de Bitcoin. Dado que la cadena de blockchain que registra las transacciones es pública y rastreable, las lavanderías ofrecen llevar a cabo múltiples transacciones pequeñas entre el dinero “sucio” y el dinero “limpio” de sus fondos.
Esto permite perder la trazabilidad y la continuidad de las transacciones, lo que resulta en una mayor privacidad y dificulta el rastreo del dinero. En estos servicios, el usuario paga una tarifa del 0.5% del monto a blanquear, además de un pequeño cargo adicional por cada dirección de destino en la que se depositará el dinero limpio.
Incluso se ofrece un servicio de demora en las transacciones mediante la adición de un mayor número de confirmaciones. De esta manera, cuanto mayor sea el retraso, más difícil será rastrear.
Últimas Noticias
Jensen Huang, CEO de Nvidia, reveló quién puede quitarle el trabajo a una persona en la era de la IA
Huang afirmó que el aumento de la productividad se vincula directamente con las ganancias de la empresa y señaló que, cuando los ingresos crecen, es poco probable que las compañías realicen despidos

Así será el primer parque temático de Dragon Ball: tendrá una Kame House, tecnología inmersiva y experiencias interactivas
El espacio tendrá más de 500.000 metros cuadrados e integrará hoteles y restaurantes del anime

Cómo activar el ‘Bloqueo sin conexión’ en un Samsung Galaxy para protegerlo en caso de robo
Los usuarios también tienen la opción de usar la función ‘Bloqueo antirrobo‘, que utiliza inteligencia artificial para detectar patrones de movimiento asociados a un posible hurto

WhatsApp alista nueva función para Meta AI, su IA del círculo azul: de qué se trata
Con esta herramienta, los usuarios podrían interactuar con la inteligencia artificial de una forma aún más fácil e incluso, ahorrarían tiempo

Cómo deberán ser los nuevos nombres de usuario en WhatsApp: reglas y restricciones
Con un sistema similar al de redes sociales, la aplicación permitirá usar nombres personalizados con validación integrada
