Los usuarios no prestan la suficiente atención para proteger sus dispositivos o información porque consideran que no tiene valor, pero no es así.

Hemos visto que el cibercrimen ha aumentado considerablemente, pero ¿cómo consiguen ganar tanto dinero? Existen muchas formas, pero en lo que afecta a los usuarios, los tres principales métodos más usados son: el robo de dinero a través de diversos tipos de fraude o software malicioso, la extorsión online y la venta de datos e información personal robada.

Las técnicas evolucionan rápidamente, y existen otras formas que van ganando terreno. A medida que vaya evolucionando la tecnología, surgirán nuevos métodos de ataque. Pero muchos de ellos, sin duda, seguirán ligados a la obtención ilícita de datos personales para traficar con ellos.

 

Toda la información es valiosa

Es habitual que los usuarios pensemos que nuestros datos no tienen valor. Entendemos que un clonado de nuestra tarjeta de crédito o el robo de nuestros datos bancarios sí pueden tener valor, ya que se pueden aprovechar de ello con efecto inmediato. Pero, ¿para qué va a querer alguien mi información personal?

La realidad es que toda información y todo dato es valioso. Y todos tienen un precio. Las tarifas fluctúan con el tiempo, en mercados que funcionan según la oferta y la demanda. Los métodos para obtener esos datos son cada vez más variados. Una técnica muy popular es el phishing, que consiste en engañar a los usuarios para conseguir sus datos, haciéndose pasar por una organización legítima.

Los ciberdelincuentes pueden hacerse con grandes cantidades de datos también a través de ciberataques a las bases de datos de las compañías. En los últimos años hemos sido testigos de algunas de las mayores brechas de datos de la historia, y a cada cual que se produce parece que se van superando los récords.

¿Qué tipo de datos buscan? Direcciones de correo electrónico, números de seguridad social, cuentas de servicios online, datos bancarios o de tarjetas de crédito, y cada vez más, datos médicos. Una vez que han obtenido los datos, los ciberdelincuentes trafican con ellos. Así es como obtienen el dinero.

Una de las formas de venderlo es a través de los mercados negros de internet, dentro de la dark web, donde son comprados habitualmente por otros cibercriminales que, o bien obtienen dinero directamente (si se trata de información de tarjetas de crédito, por ejemplo), o los usan para perpetrar otras campañas de ciberataques.

Internet está compuesto por diversas “porciones”. Lo que los usuarios solemos llamar internet es la web superficial. Por debajo se encuentra la denominada Deep Web, o “web profunda”. Para describir este sistema, se usa tradicionalmente el esquema visual de un iceberg. La web superficial está por encima del agua, el resto (deep web, dark web), por debajo de ella. Aunque algunos expertos no estén totalmente de acuerdo con esta teoría, es un método sencillo para comprenderlo.

  • Web superficial. La Surface Web es la punta del iceberg, que sobresale del agua. Es internet, según lo conocemos todos los internautas. En la web superficial se encuentra toda la información a la que accedemos de forma pública, como páginas web, redes sociales y toda la información que está indexada en los buscadores. El contenido indexado es todo aquel que podemos encontrar haciendo una búsqueda en Google, Yahoo o Bing, por ejemplo.
    La navegación en esa superficie deja una huella, y los usuarios son fácilmente rastreables a través de su IP, (el “número” que identifica a un usuario en la red). Son millones (se estima que miles de millones) las páginas web alojadas en esta capa de la red, aunque no se sabe su número exacto.
  • Deep Web. Se estima que, de toda la información que hay en la red, aproximadamente el 90% no es accesible a través de los motores de búsqueda. Es decir, no se puede acceder de forma pública, no está indexada. Esto es lo que se considera la internet profunda o Deep Web. Se accede a través de un link directo o a través de servicios, mediante credenciales. Gran parte de este contenido se compone, por ejemplo, de bases de datos, los correos electrónicos que están en los servidores, o los datos guardados en los servicios de almacenamiento en la nube.
  • Dark Web. En ocasiones, cuando se habla de Deep Web para relacionarla con actividades delictivas, en realidad se alude a la Dark Web, la parte más oscura de internet. Está dentro de la Deep Web, es una parte de ella. Su información también se encuentra oculta a los buscadores; es más, se suelen necesitar programas y buscadores específicos para acceder a los datos alojados en ella. Estos buscadores proveen anonimato, ya que permiten enmascarar la IP del usuario. Esta es una de las características que ha permitido que en esta parte de la web se aloje contenido ilegal.
  • Dark Net. Son las redes y tecnologías usadas para compartir y acceder al contenido de la Dark Web. La red TOR es una de las más populares. Debido al anonimato que proveen, son las redes utilizadas para vender y acceder a todo tipo contenido ilícito, como los datos obtenidos mediante ciberataques, tráfico de drogas, venta ilegal de armas u objetos robados. Pero también se usa con fines no delictivos, y de hecho ese fue su origen. Por ejemplo, son utilizados por personas en países con bloqueo al acceso a internet, para poder compartir y acceder a información escapando de la censura

La clave para los ciberdelincuentes es actuar de forma masiva, para que sus ataques sean lo más rentables posible. Robar una dirección de correo electrónico no tiene mucho valor, pero un millón de direcciones, sí. Las cifras pueden variar. Algunas investigaciones recientes sobre estos mercados ilegales señalan que las tarjetas de crédito robadas se venden desde 5 hasta 50 dólares, dependiendo de factores como el saldo disponible en la cuenta o la información que se ofrece (como el CVV2 o de dónde procede la tarjeta).

Las páginas de venta de información robada funcionan como cualquier tienda online, en las que los cibercriminales tan solo tienen que registrarse, adquirir lo que deseen, y pagar, habitualmente con Bitcoin u otras criptomonedas. Estas se usan porque permiten mantener el anonimato de los compradores, ya que son prácticamente imposibles de trazar.