¿Qué hacen con tus datos los piratas informáticos?

¿Qué hacen con tus datos los piratas informáticos?

13 febrero, 2019 0 Por Satoshi Labs

Cuando los piratas informáticos acceden a nuestros datos, ¿qué hacen con ellos? Cada hora se producen más violaciones de datos que ciudadanos que viven en Berna, la capital de Suiza. El índice de violación de datos registra más de 250.000 violaciones de datos cada hora, un número asombroso.

Estas violaciones afectan a una combinación de corporaciones, gobiernos e individuos. Los datos robados pueden ser desde nombres de usuario y contraseñas hasta tarjetas de crédito y registros de atención médica. ¿Qué datos son los más demandados? ¿Y qué datos te dañarán más si te los roban?

¿Por qué los piratas informáticos piratean?

Dinero

La mayoría de los hackers simplemente quieren generar ganancias. Pueden ganar dinero robando información privada como una tarjeta de crédito o datos de inicio de sesión y retirar dinero de tus cuentas por sí mismos; o pueden revender esta información a otra entidad en Internet. La web profunda está llena de ofertas para comprar y vender información personal de todo el mundo.

En los últimos años, se ha convertido en una práctica común hackear los dispositivos de alguien y cifrar los datos en el dispositivo. En este caso, los ciberdelincuentes se asegurarán de que la víctima sepa exactamente lo que está sucediendo y tenga que pagar un rescate si desea recuperar sus valiosos archivos. Si la víctima no paga, los datos se mantendrán encriptados o se borrarán después de un período de tiempo establecido por el perpetrador.

Hack files encrypted piratas informáticos
Uno de los ransomwares más notorios: WannaCry.

Razones personales: motivación política, ideología y hacktivismo

No todos los piratas informáticos están ahí para ganar dinero. Hay vigilantes autoproclamados que trabajan para exponer a los grupos terroristas, el abuso infantil o las prácticas de regímenes opresivos. Uno de los hacktivistas más conocidos del mundo es Edward Snowden, quien actualmente está huyendo tras filtrar datos de la Agencia de Seguridad Nacional. Divulgó la información que la NSA había estado espiando a millones de ciudadanos estadounidenses sin su conocimiento, junto con información más perturbadora que puedes encontrar en esta recopilación de Github.

Para marcarse un tanto o interrumpir los servicios

Algunos piratas informáticos sólo quieren mostrar sus habilidades. Hay un grupo de hackers que no tienen intención de ganar dinero o robar datos. Sólo quieren enviar un mensaje. Uno de esos ataques es la conocida violación de datos de Ashley Madison, donde los piratas informáticos obtuvieron y expusieron públicamente los perfiles de los 32 millones de usuarios registrados. Ashley Madison es un sitio web que se autodenomina como una plataforma que permite y alienta los asuntos extramaritales.

El grupo Impact Team, responsable del hackeo, consideró inmoral este sitio web y el comportamiento de sus usuarios. Se aseguraron de que todos los afectados estuvieran bien al tanto de lo sucedido, exponiendo sus asuntos a las familias y al público.

AshleyMadison.com hacked
Una imagen publicada en la página de inicio de AshleyMadison.com durante la toma de control por parte de Impact Team.

¿Qué pasa con tus datos después de ser robados por los piratas informáticos?

Una vez que los piratas informáticos obtienen tus datos, hay varias cosas que pueden hacer. Uno de los procedimientos más comunes sería escanear los datos en busca de información importante o valiosa, como detalles de inicio de sesión, información de pago, fotos privadas o mensajes y correos electrónicos. Luego, decidirán si usarán estos archivos ellos mismos o si los venderán a un tercero. En la mayoría de los casos, el ciberdelincuente no usará los datos, sino que los venderá a un tercero, a menudo llamado broker. Al vender la información robada, están reduciendo el riesgo que enfrentan en comparación con el riesgo de utilizar los datos por sí mismos.

El precio de los datos robados se establece en función del potencial de ganancia. La información sobre cuentas lucrativas es predeciblemente más costosa que los datos de su Joe promedio. Si los datos robados provienen de un gobierno o personal militar, el coste puede crecer a cifras asombrosas.

Tarjetas de crédito y detalles de pago

Las tarjetas de crédito y los detalles de pago son los productos más buscados del mercado en la web profunda. El procedimiento de liquidación de fondos de tu cuenta no es demasiado complicado. En la mayoría de los casos, un broker comprará los detalles de la tarjeta en el mercado y los revenderá a un carder. Los carders son personas que luego procederán a obtener la mayor cantidad posible de tus fondos antes de que tú o tu banco se enteren. Pueden replicar la tarjeta imprimiendo una, pero más a menudo la usarán para el timo de la tarjeta de regalo. Esto significa que la tarjeta utilizará los datos de tu tarjeta para comprar tarjetas de regalo en línea para Amazon u otros minoristas, y luego usar estas tarjetas para compras.

En la mayoría de los casos, comprarán productos electrónicos porque tienen una gran demanda en casi todo el mundo y se pueden revender fácilmente con prácticamente ningún riesgo. El uso de estos productos electrónicos u otros bienes para comprar medicamentos también es una práctica bastante común.

Cuando se trata de tarjetas de crédito, el riesgo de perder tus fondos es muy pequeño en comparación con el riesgo que implica el uso de tarjetas de débito. Las tarjetas de débito son más comunes en Europa que en EE UU, y son bienes extremadamente valiosos porque están directamente conectados a tu cuenta corriente. En caso de fraude con tarjetas de crédito, existen varios procedimientos y seguros para protegerte, por lo que, en la mayoría de los casos, la compañía de seguros o de tarjetas de crédito puede recuperar o pagar los fondos, pero si los fondos de tu tarjeta de débito son robados, no hay mucho que pueda hacerse.

Deep web
La deep web que ofrece una amplia gama de productos como tarjetas de crédito robadas, medicamentos o cuentas de Netflix.

Nombres, direcciones de correo electrónico, fotos, fecha de nacimiento y otra información personal

Estos datos no son realmente valiosos para el mercado negro, ya que están ampliamente disponibles en Internet. Tu nombre, dirección de correo electrónico y, a menudo, mucha más información se pueden recopilar simplemente con las redes sociales. Publicamos estos datos de forma voluntaria y, sin una configuración de privacidad adecuada, pueden ser fácilmente robados y utilizados en tu contra o con fines de lucro.

En los últimos años ha habido un gran crecimiento en el chantaje, la extorsión o el rescate. Los piratas informáticos obtendrán tus datos y luego amenazarán con divulgarlos al público. Ésta es una práctica más común contra las mujeres, donde serán chantajeadas con fotos o mensajes privados y se les pedirá que paguen el rescate o que su reputación se arruine con un solo clic del ratón. Estos datos resultan extremadamente valiosos si la víctima es una figura prominente o poderosa.

Recientemente, el hombre más rico del mundo quedó atrapado en una espiral semejante cuando el National Enquirer supuestamente amenazó con liberar la comunicación y las fotos intercambiadas entre Jeff Bezos y su amante.

Documentos personales, números de seguro y datos fiscales

Este tipo de información es sin duda la más valiosa. Con la cantidad cada vez mayor de procedimientos de «conoce a tu cliente» (KYC), también aumenta el riesgo de que estos datos sean robados. Las plataformas de negociación, los servicios de suscripción y los minoristas comúnmente requieren que sus usuarios completen un procedimiento KYC, donde se usa un conjunto de documentos personales como pasaportes, licencias de conducir o identificaciones para verificar la identidad del usuario.

A veces, este procedimiento puede requerir que el usuario se tome un selfie con un texto específico escrito en el papel para fortalecer aún más el proceso de verificación. Pero, ¿qué sucede si una base de datos llena de información de KYC llega a las manos equivocadas? KYC contiene todo lo que un hacker necesita para robar tu identidad y cometer fraude.

Al tener tu pasaporte emparejado con tu selfie en sus manos, pueden registrarse en casas de cambio y lavar cientos de miles de dólares en tu nombre. Pueden reclamar tus créditos fiscales, tus reclamaciones de seguros o, en algunos casos, incluso abrir una cuenta bancaria a tu nombre y obtener un préstamo.

No hay una manera determinada de verificar si un tercero malintencionado ha accedido a tus datos, pero existen algunos sitios web útiles que puedes usar para verificar esto hasta cierto punto. Un sitio web muy útil llamado Have I Been Pwned puede verificar si estás registrado en un sitio web que sufrió una violación de datos y ofrece algunos consejos sobre cómo recuperar y proteger tus datos. Desafortunadamente, no hay forma de evitar esto mientras no estés a cargo de la seguridad de tus datos. Las corporaciones gastan cantidades excesivas para aumentar su seguridad y capacitar a su personal, pero eso podría no ser suficiente. Exige saber cómo, dónde y quién utiliza tus datos y protege tu privacidad.

Tus datos están en línea y también lo está tu vida. Cada interacción en línea podría ponerte en un riesgo tremendo de perder dinero, perder tu información personal o dañar tu vida y reputación. Permanece siempre cauteloso y vigilante y haz todo lo que puedas para proteger tu identidad digital y tu privacidad.


Sobre nosotros

Satoshi Labs es la compañía responsable de algunos de los proyectos más importantes e influyentes que involucran Bitcoin y criptomonedas: principalmente Trezor, la primera billetera de hardware de criptomonedas del mundo, y CoinMap.org, el principal recurso para los lugares que aceptan bitcoins.