{"id":24085,"date":"2025-04-22T15:33:33","date_gmt":"2025-04-22T19:33:33","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=24085"},"modified":"2025-04-22T15:33:33","modified_gmt":"2025-04-22T19:33:33","slug":"ladrones-de-datos-online-asi-funciona-el-gran-bazar-del-cibercrimen-tecnologia","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=24085","title":{"rendered":"Ladrones de datos online: as\u00ed funciona el gran bazar del cibercrimen | Tecnolog\u00eda"},"content":{"rendered":"<p> \n<br \/><img decoding=\"async\" src=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/NSSWBPOSWBBEFORMUN7HAPYUMQ.jpg?auth=e1afe24ae6f28867144a030b61e930529e00ea17fa7fe3d80657331077f0d35a\" \/><\/p>\n<div data-dtm-region=\"articulo_cuerpo\">\n<p class=\"\">Lejos queda la imagen casi rom\u00e1ntica del hacker solitario col\u00e1ndose en los sistemas de una gran corporaci\u00f3n a base de genio programador y noches sin dormir. El panorama del cibercrimen hoy es mucho m\u00e1s pragm\u00e1tico y se acerca al funcionamiento de un negocio cualquiera. Una de las \u00faltimas tendencias en el mundo del hampa digital es el <i>Cibercrimen como servicio<\/i> \u2014CaaS, siglas en ingl\u00e9s de cibercrimen como un servicio\u2014. Su nombre deriva del t\u00e9rmino SaaS (<i>software como servicio<\/i>), popular en el \u00e1mbito empresarial para indicar la prestaci\u00f3n de un servicio online. Solo que en este caso el servicio se presta mediante un programa malicioso o datos robados.<\/p>\n<p class=\"\">Constantinos Patsakis, investigador en ciberseguridad en el Athena Research Center (Grecia), cuenta que gran parte de esta actividad se encuentra en la d<i>EEP Web<\/i> (contenido no indexado por buscadores) y la <i>web oscuro <\/i>(la parte accesible solo a trav\u00e9s de herramientas como Tor). \u201cPuedes encontrar foros o servicios que venden credenciales, gente que vende servicios que tienen que ver con blanqueo de dinero o con la venta de <i>malware<\/i>. Por ejemplo, algunos venden el c\u00f3digo fuente o el <i>constructor<\/i> (facilita la creaci\u00f3n de objetos complejos en programaci\u00f3n) para crear un <i>ransomware como servicio<\/i>\u201d, apunta.<\/p>\n<aside class=\"a_ei\">\n<header class=\"a_ei_h _db\">M\u00e1s informaci\u00f3n<\/header>\n<\/aside>\n<p class=\"\">\u201cLa gente lo compra e infecta otros dispositivos\u201d, destaca Patsakis, quien coordina el proyecto europeo SafeHorizon. Una iniciativa donde colabora personal del CSIC y de diferentes centros de investigaci\u00f3n \u2014tanto privados como p\u00fablicos\u2014 en varios pa\u00edses de la UE. Su objetivo es aumentar la resiliencia de la regi\u00f3n ante los ciberataques y presta una especial atenci\u00f3n al CaaS. \u201cTratamos de entender el modus operandi de los cibercriminales, recoger datos y hacer correlaciones. Intentamos entender c\u00f3mo funciona un <i>malware<\/i> con ingenier\u00eda inversa, qu\u00e9 es lo que hace y d\u00f3nde env\u00eda los datos robados\u201d, explica el investigador griego. La colaboraci\u00f3n estrecha con las autoridades es clave. As\u00ed que en el proyecto participan fuerzas y cuerpos de seguridad como las polic\u00edas de Finlandia, Polonia o Moldavia.<\/p>\n<p class=\"\">Hay todo un mercado, con sus productores (de software malicioso) y sus intermediarios. Existen plataformas de compra-venta y otros canales de distribuci\u00f3n con una oferta variada. Se ofrecen <i>malware<\/i>vulnerabilidades, acceso a redes y todo tipo de datos robados, como en un gran bazar del cibercrimen. El concepto de cibercrimen como un servicio abarca los m\u00e1s concretos MaaS (<i>malware como servicio<\/i>) O raas (<i>ransomware como servicio<\/i>).<\/p>\n<p class=\"\">\u201cSe trata de trasponer el concepto de cualquier <i>software<\/i> popular, como Microsoft Office, a un software, que en lugar de edici\u00f3n de texto, ejecuta <i>malware<\/i>\u201d, comenta Marc Almeida, investigador en ciberseguridad que trabaja en CIRMA, un proyecto asociado a SafeHorizon. \u201cSi el motor t\u00e9cnico lo pueden adquirir, la parte m\u00e1s compleja, t\u00e9cnicamente hablando, la erradican de la ecuaci\u00f3n. Su trabajo se reduce a ejecutar el enga\u00f1o, para que alguien haga el famoso clic [en un enlace o para descargar un archivo]o comprar o adquirir el acceso a redes de empresas a trav\u00e9s de vulnerabilidades\u201d.<\/p>\n<p class=\"\">Este esquema se extiende a gran velocidad. Un informe anual de la compa\u00f1\u00eda brit\u00e1nica de ciberseguridad Darktrace estima que el MaaS ya es responsable del 57% de los ciberataques a empresas e instituciones, seg\u00fan recoge la publicaci\u00f3n especializada <i>Revista cibern\u00e9tica<\/i>. El salto en los \u00faltimos meses ha sido abrupto. A mediados de 2024 estos ataques representaban todav\u00eda un 40%.<\/p>\n<p class=\"\">\u201cLes cuesta mucho menos de lo que les hubiera costado hacerlo desde cero\u201d, insiste Almeida. \u201cDe la otra forma, tendr\u00edan que haber programado el <i>software<\/i> malicioso, encontrar las vulnerabilidades y esconderse, que esto tambi\u00e9n tienen que hacerlo para que no les pillen\u201d. El desarrollo del <i>malware<\/i> suele recaer en grupos peque\u00f1os con conocimiento t\u00e9cnico, incluso grupos patrocinados por Estados. A veces son individuos que trabajan solos. Y la motivaci\u00f3n mayoritaria es el lucro, aunque tambi\u00e9n existen m\u00f3viles vinculados a la geoestrategia.<\/p>\n<p class=\"\">Estos programas maliciosos se distribuyen a trav\u00e9s de mercados y foros en la <i>web oscuro<\/i>. Pero tambi\u00e9n mediante servicios tan conocidos como de Telegram o Discord. \u201cA veces tienes vendedores independientes, como por ejemplo un peque\u00f1o hacker que ha creado una herramienta espec\u00edfica para robar una informaci\u00f3n concreta\u201d, expone Patsakis. \u201cTambi\u00e9n se da el caso de que alguien tiene acceso a datos confidenciales de una organizaci\u00f3n, por ejemplo, y sencillamente escribe en un foro \u2018Hola chicos, tengo informaci\u00f3n de la empresa X\u2019 y pide que los interesados le manden un mensaje o le env\u00eden bitcoins a un monedero virtual para comprarla\u201d.<\/p>\n<p class=\"\">Los datos robados son otro de los productos estrella en el \u00e1mbito del CaaS. Una entidad cibercriminal utiliza un programa para sustraer informaci\u00f3n que despu\u00e9s vende a cualquiera que pague el precio. Convencen a una gran cantidad de usuarios para que se instalen un <i>infteador <\/i>(un troyano), que monitoriza lo que escribes en el teclado o las direcciones que visitas. \u201cPueden concluir que has iniciado sesi\u00f3n en una determinada plataforma y has usado ciertas credenciales\u201d, se\u00f1ala Patsakis.<\/p>\n<p class=\"\">Una vez cosechada la informaci\u00f3n, el grupo la env\u00eda a una infraestructura central propia. \u201cA veces tienen personal que se dedica a evaluar la informaci\u00f3n robada. Esto quiere decir que si tienen datos de 10.000 usuarios, no todos estos datos de usuario tienen el mismo valor\u201d, subraya el coordinador de SafeHorizon. \u201cEn algunos casos ser\u00e1n usuarios de perfil alto o cuentas de banco de perfil alto, que valen m\u00e1s. O pueden tener tarjetas de cr\u00e9dito que no se pueden usar\u201d. El grupo cibercriminal se dedica a clasificar todos los datos robados como har\u00eda un distribuidor de fruta. Cada informaci\u00f3n tiene su valor de mercado.<\/p>\n<h3 class=\"\">Cibercriminales que operan como empresas<\/h3>\n<p class=\"\">Los grupos que forman este ecosistema del cibercrimen buscan la eficiencia de su \u201cnegocio\u201d. Para ello adoptan estrategias comerciales que estamos acostumbrados a ver en el mundo digital leg\u00edtimo. Existe la venta directa de un <i>malware<\/i>pero tambi\u00e9n modelos de suscripci\u00f3n, que permiten acceder a un cat\u00e1logo de herramientas de ataque que se renueva peri\u00f3dicamente.<\/p>\n<p class=\"\">A veces el comprador puede modificar algunos par\u00e1metros del malware para ajustarlo a sus objetivos. Es la misma idea que cuando una empresa adapta el <i>software<\/i> de terceros a sus necesidades. Almeida observa que los vendedores tienen diferentes paquetes comerciales: \u201cEs como una empresa. Si quieres puedes comprar solamente el ejecutable o tambi\u00e9n el servidor Command &#038; control, desde donde se puede controlar c\u00f3mo se ejecutan los programas maliciosos, incluso comprobar si hay que hacer actualizaciones. Es lo que se ve en el lado leg\u00edtimo del <i>software<\/i>pero trasladado al malware\u201d.<\/p>\n<p class=\"\">\u00bfY qui\u00e9n puede comprar estos productos maliciosos derivados del CaaS? Almeida es tajante: \u201cPotencialmente, cualquiera\u201d, recalca el investigador en ciberseguridad. \u201cSe simplifica la parte m\u00e1s farragosa, m\u00e1s t\u00e9cnica. Con lo cual, la curva de entrada en estas actividades tiende a cero. Antes este tipo de software llevaba un desarrollo, no era solamente darle al botoncito. Ahora eso lo eliminas de la ecuaci\u00f3n\u201d. Como ocurre con toda actividad econ\u00f3mica que crece, el cibercrimen ha descubierto la divisi\u00f3n del trabajo.<\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Lejos queda la imagen casi rom\u00e1ntica del hacker solitario col\u00e1ndose en los sistemas de una gran corporaci\u00f3n a base de genio programador y noches sin dormir. El panorama del cibercrimen hoy es mucho m\u00e1s pragm\u00e1tico y se acerca al funcionamiento de un negocio cualquiera. Una de las \u00faltimas tendencias en el mundo del hampa digital &hellip;<\/p>\n","protected":false},"author":1,"featured_media":24087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/imagenes.elpais.com\/resizer\/v2\/NSSWBPOSWBBEFORMUN7HAPYUMQ.jpg?auth=e1afe24ae6f28867144a030b61e930529e00ea17fa7fe3d80657331077f0d35a&width=1200","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-24085","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/24085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24085"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/24085\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/24087"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}