Durante todo el tiempo que ha habido Internet, ha habido ciberdelincuencia. La actividad delictiva del mundo real se refleja en nuestras vidas digitales. En ambos mundos, se encuentra el acecho, el robo, la extorsión, la destrucción de la propiedad, y las estafas y ardides en abundancia. Y aunque condenamos todos los delitos cibernéticos, tenemos que admitir a regañadientes que se trata de una industria que funciona, aunque totalmente ilegal. Bajemos el telón para comprender mejor esta amenaza invisible.

Red de ciberdelincuencia

En primer lugar, veamos a los jugadores que componen este mundo desagradable. Varias ramas entrelazadas forman esta industria que atrapa cientos de miles de millones de dólares anuales de víctimas inocentes. Estas ramas están formadas por los siguientes especialistas:

  • Los programadores son los cerebros que desarrollan los exploits y el malware. Pero el grado de culpabilidad es gris aquí, ya que es muy probable que algunos desarrolladores no pretendan que sus programas se utilicen con fines maliciosos, mientras que otros sí lo hacen.
  • Los distribuidores comercializan y venden los datos robados, lo que garantiza la credibilidad de los especialistas serios en la materia.
  • Los expertos en tecnología mantienen la infraestructura de TI para los delincuentes, de la misma manera que una empresa legítima funciona, incluyendo servidores, bases de datos, seguridad, etc.
  • Los hackers buscan vulnerabilidades para explotar en sistemas, aplicaciones y redes.
  • Los estafadores maquinan trucos de ingeniería social para estafas de phishing.
  • Los proveedores de sistemas alojados ofrecen refugio a los servidores y sitios de contenido ilícito. Al igual que los programadores mencionados anteriormente, algunos anfitriones pueden ser inocentes desafortunados cuya tecnología está siendo abusada.
  • Los líderes de la organización vinculan toda la operación, formando el equipo y eligiendo los objetivos.

¿Cómo funciona el sistema?

Los autores de los ataques son los que realmente roban información de los usuarios. Por lo general, no desarrollan el malware ellos mismos, sino que contratan a desarrolladores para que creen el malware y roben la información de los usuarios en línea. Una vez que tienen la información de usuario robada, la venden en la web oscura a los ciberdelincuentes que se especializan en el uso de información robada (como números de tarjetas de crédito, credenciales de acceso, etc.) para ganar dinero.

Esquema del funcionamiento de la ciberdelincuencia
Esquema del funcionamiento de la ciberdelincuencia por AVAST Software.

La evolución de la ciberdelincuencia

La ciberdelincuencia ha seguido el ritmo -quizás no de forma sorprendente- de la evolución del comercio electrónico. A medida que el público en general se acostumbraba cada vez más a introducir números de tarjetas de crédito en línea, los ciberdelincuentes se dieron cuenta rápidamente del impacto que algunos programas maliciosos estratégicamente colocados podrían tener en este nuevo mercado digital. He aquí un relato decenal de algunos de los "grandes éxitos" de la ciberdelincuencia.

- 1990s -

"El príncipe nigeriano" y otras estafas similares por correo electrónico.

Hasta el día de hoy, estos correos electrónicos siguen ganando mucho dinero, estafando a la gente común que es sorprendida sin darse cuenta. El correo electrónico lleva a la gente a creer que alguien cercano a ellos está en problemas, por lo que envían miles de dólares al rescate. Desafortunadamente, el dinero en realidad va directamente al cibercriminal y realmente es un robo de dinero.

- 2000s -

Los esquemas de Money Mule evolucionan en estafas de comercio electrónico.

A menudo pareciendo ser legítimos, los esquemas de las mulas de dinero se volvieron muy populares en la década de 2000 y funcionaron así: los delincuentes reclutaron a personas desprevenidas para lo que ellos pensaban que eran trabajos reales. Sin embargo, una vez contratadas, las "mulas" fueron creadas para que el dinero se transfiriera a una cuenta financiera a su nombre; luego se les ordenó que retiraran el dinero y lo enviaran a otro contacto en otro país a través de Western Union o MoneyGram. De esta manera, el criminal nunca sería atrapado.

Más tarde, esto se convirtió en estafas de comercio electrónico. La tecnología era nueva para todos - los vendedores, los compradores, los bancos, las tarjetas de crédito - por lo que los ciberdelincuentes que sabían lo que estaban haciendo tuvieron una ventaja en la explotación del sistema, comenzando con las estafas en las que compraban tarjetas de crédito robadas y los datos de inicio de sesión de las infracciones de datos para pedir bienes y hacer que se los enviaran a los lugares de su elección.

- 2010s -

Crímenes de póquer online y videojuegos in-app.

Para aquellos que hacen negocios en el inframundo, una gran ventaja de la ciberdelincuencia es la relativa facilidad del lavado de dinero. Los sitios de póquer en línea eran un famoso semillero de blanqueo y fraude hasta la gran campaña del FBI en 2011. Los jugadores de póquer en línea también eran objetivos, y los ciberdelincuentes iban tras las grandes cuentas bancarias asociadas a sus juegos de azar en línea.

- Las últimas estafas - Videojuegos gratis en línea -

Los juegos en línea exitosos atraen a los usuarios con una plataforma de juego gratuito, y luego los golpean con compras en el juego una vez que se enganchan. Estas compras en el juego pueden fortalecer el carácter del jugador, poner moneda de juego en su billetera, promover la historia o cualquier otra característica que mejore el juego. ¿Realmente los jugadores compran estas ofertas en el juego? Sí, lo hacen, con cientos de millones de dólares al año.

Los ciberdelincuentes están al tanto de esta tendencia y han saltado alegremente a la piscina. Para lavar dinero, simplemente necesitan usar su tarjeta de crédito robada y otra información personal para comprar un montón de estos artículos y luego venderlos en el mercado gris a jugadores ansiosos. Este esquema blanquea el dinero Y produce beneficios.

Y, con el aumento de las monedas digitales, los ciberdelincuentes también están recurriendo a las criptomonedas para blanquear dinero. Ya sea que estén escondiendo dinero en efectivo para traficar con drogas o ganancias de programas de rescate, pueden usar criptomonedas para ocultar sus actividades moviéndolo de un lado a otro en un intento de hacerlo irrastreable. Una vez que lo consideran lo suficientemente "limpio", los delincuentes transfieren la criptomoneda en efectivo o en sus cuentas bancarias.

¿De dónde vienen todos los datos robados?

Entonces, ¿dónde encuentran los ciberdelincuentes esta base de datos de información personal y cómo la recogen? Si quieren ensuciarse las manos y hacer el trabajo por sí mismos, pueden dirigirse a las víctimas mediante phishing, estafas por correo electrónico, etc. Pero más fácil que nada de eso, simplemente pueden comprar estas bases de datos en línea. Hay muchos habitantes oscuros de la web que agregan y venden listas de información personal de los usuarios a partir de las filtraciones de datos, pero algunos de estos negocios sucios están ocurriendo en su propio patio trasero - Daily Mail informa que los sitios de medios sociales como Facebook también son "ampliamente usados para comprar y vender detalles bancarios robados".

La ciberdelincuencia actual en la superficie

Diariamente, el 99% de nosotros navega por lo que se conoce como la superficie web. Mientras que la red oscura es legendaria por ser un nido de víboras de actividad criminal, tanto pícara como organizada, existe un elemento de ciberdelincuencia menos conocido (aunque prolífico a pesar de todo) que tiene como objetivo a la mayoría de nosotros en la superficie en la que vivimos nuestras vidas digitales.

Como regla general, los ciberdelincuentes que operan en la superficie de la web tienen más que ganar con puntuaciones financieras más pequeñas. Es decir, tienen medios y recursos más modestos que sus contrapartes de la red oscura, y quizás metas más pequeñas. Pero los ciberdelincuentes de la web de superficie tienen sus propios foros comunitarios en los que responden unos por otros, patrocinan a nuevos reclutas y realizan negocios. Por ejemplo, los ciberdelincuentes pueden publicar muestras de datos para ilustrar los tipos de información personal que pueden recopilar. También pueden ofrecer demostraciones, descuentos y pruebas de sus servicios, replicando la práctica comercial estándar en el mundo legítimo.

La utilización de las fuerzas del orden para hacer frente a la delincuencia en la red es un reto debido a las fronteras de los países. Los ciberdelincuentes saben que no deben dirigirse a las personas en su propio país, ya que ello facilitaría su seguimiento. Es un dilema legal mucho más confuso cuando se cruzan líneas internacionales en el mundo digital.

Mantenerse a salvo de la ciberdelincuencia

Si bien la existencia del delito cibernético puede ser un hecho inevitable de la vida, el daño que causa no lo es. Puedes evitar convertirte en una víctima si despliegas las dos defensas más fuertes que cada uno de nosotros tenemos a nuestra disposición: la tecnología de seguridad cibernética y la vigilancia.

En cuanto a la tecnología de ciberseguridad, ponga en marcha todas las medidas de seguridad a su disposición. Cambie sus contraseñas para que sean lo más complejas posible. Mejor aún, utilice un administrador de contraseñas, que no sólo generará contraseñas únicas y sólidas para sus cuentas, sino que también las recordará todas para usted.

Además, active la autenticación de 2 factores o de múltiples factores. Es un paso adicional de inicio de sesión que confirma que usted es usted antes de conceder acceso a una determinada cuenta, como hacerle una pregunta personal o hacer que recupere un código de su teléfono. La mayoría de las configuraciones de inicio de sesión en línea lo ofrecen como una opción - también puede buscar aquí para ver qué sitios ofrecen 2FA.

Tu propia vigilancia requiere que seas experto en las últimas técnicas de ingeniería social para que no te permitas caer en una de sus trampas. Mantente alerta, y cuestiona todo. Siga nuestros canales de medios sociales en Facebook y Twitter para mantenerse actualizado, formado y al tanto de las últimas estafas cibernéticas. La conclusión es que esta amenaza fantasma de la ciberdelincuencia, aunque invisible, es muy real, y debemos mantenernos informados y protegidos.



Publicado en www.infratech.es el 22-10-2018

Autor: Luis Corrons para blog.avast.com - Luis Corrons es un evangelista de seguridad en Avast. Luis se mantiene al tanto de las últimas noticias de ciberseguridad, malware y la red oscura. Le gusta explicar problemas de seguridad complejos utilizando un lenguaje que todos puedan entender, al mismo tiempo que entretiene a su público. Luis es un veterano de la industria de la seguridad, habiendo trabajado en Panda Security durante casi veinte años antes de unirse a Avast. Luis es uno de los oradores más destacados de la industria, hablando en eventos como HackInTheBox, APWG, AVAR, Virus Bulletin y Security BSides.

Traducido por Infratech Solutions. Artículo original: https://blog.avast.com/evolution-of-cybercrime