Deepweb: cómo funciona la compraventa de credenciales robadas

Staff/RG

ESET, compañía de seguridad informática, cuenta cuáles son los métodos más comunes por los que los ciberdelincuentes acceden y roban credenciales, cómo funciona el mercado de compraventa de estas en la dark web y cuáles son las más buscadas.

Ciudad de México, México – Una de las tantas actividades cibercriminales por la que se conoce la Deep Web es el mercado negro de credenciales y cuentas robadas. ESET, compañía líder en detección proactiva de amenazas, explica que en la deep web se pueden encontrar foros y mercados en línea especializados donde los delincuentes pueden comprar y vender credenciales robadas de manera relativamente segura.

Si bien la mayoría de los sitios tiene un acceso sencillo, los que contienen material de “mayor interés” cibercriminal suelen requerir invitaciones, membresías exclusivas o participar activamente como vendedor, por lo que acceden personas comprometidas con actividades delictivas. Todo este mercado se vale principalmente del anonimato y esta anonimización se logra a través de redes de como la red.onion, que oculta las direcciones IP y hacen que sea difícil rastrear a quienes participan en ella.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

¿Qué credenciales se comercian en la Deep web? Usualmente, estos mercados comercian casi todo tipo de cuentas de productos y servicios digitales. Sin embargo, las credenciales más solicitadas y disponibilizadas son:

  • Cuentas de redes sociales: para generar interacciones artificiales -como la compra de likes- o llevar a cabo algún otro tipo de cibercrimen como la ingeniería social.
  • Cuentas de servicios de streaming: como Netflix, Disney+, Hulu y Spotify, vendiendo aquellas con suscripciones pagas a un precio reducido en comparación con las suscripciones legítimas.
  • Cuentas de juegos en línea: el foco está en aquellas que vienen con niveles avanzados, elementos valiosos o monedas virtuales. Esto ahorra tiempo y esfuerzo a los compradores.
  • Cuentas de correo electrónico y servicios en la nube: el comprador usualmente tiene el objetivo de utilizar estos servicios para enviar spam o almacenar datos robados.
  • Cuentas de servicios financieros: cuentas como PayPal, tarjetas de crédito robadas o cuentas bancarias en línea. Estas son especialmente lucrativas para los criminales, ya que pueden realizar transacciones financieras fraudulentas o incurrir en delitos como el lavado de dinero.
  • Credenciales de organizaciones: sea para acceder a información confidencial o sistemas internos, o en formato de bases de datos robadas con accesos de clientes.

El precio varía en función de la demanda y la calidad de las credenciales, o si se trata de un lote de credenciales o una individual. En general, según ESET, las más valiosas son las del rubro bancario o comercial, seguidas por aquellas que traen consigo una plataforma o producto pago como un videojuego, -pueden llegar al equivalente en criptomonedas de 50 dólares, mientras que los lotes se suelen valorar en menos de 20-. Los registros individuales que pueden valer unos pocos centavos.

Entre los métodos por los cuales los vendedores obtienen las credenciales robadas, según ESET, el más común es el phishing. Los atacantes envían mensajes falsos que parecen legítimos para engañar a las víctimas, usualmente suplantando la identidad de la compañía dueña del servicio cuya cuenta desean obtener. Los rubros más apuntados suelen ser compañías de redes sociales, comercio electrónico y bancarias o financieras. Otro, son los ataques de fuerza bruta: mediante un software automatizado prueban combinaciones de nombre de usuario y contraseña comunes hasta que encuentran una coincidencia. Esto no solo ocurre con cuentas de redes sociales, sino que suelen ejecutarse en sistemas internos de organizaciones, luego de un ataque en el que el cibercriminal logró acceder a ellos.

Un modo distinto es la infección con códigos maliciosos, principalmente usando aquellos que tienen capacidades de espionaje como los keyloggers o los RATs (troyanos de acceso remoto) que pueden monitorear las pulsaciones de teclado de la víctima y su pantalla.

Una gran parte de los códigos maliciosos buscan archivos con credenciales en texto plano o contraseñas guardadas en navegadores, dentro de los equipos a los que infectan. Por último, desde ESET menciona las violaciones de bases de datos de organizaciones que hayan sufrido alguna intrusión, o se encuentren vulnerables, lo que exponen una gran cantidad de credenciales. En estos casos se suele comerciar, además, bases de datos confidenciales como correos electrónicos, identificadores gubernamentales, nombres completos.Las credenciales, como los nombres de usuario y contraseñas, son un objetivo valioso para los ciberdelincuentes. Estos datos pueden utilizarse para acceder a cuentas personales y comerciales, lo que puede dar lugar a robo o suplantación de identidad y a fraudes financieros. Es por eso que desde ESET recomiendan seguir consejos simples que pueden evitar grandes dolores de cabeza:

  • Tener cuidado con el phishing: ante la recepción de un correo electrónico, mensaje o llamada inesperada que solicite información personal o financiera, se debe verificar la autenticidad de la fuente antes de responder o hacer clic en enlaces.
  • Evitar hacer clic en enlaces sospechosos: se recomienda evitar hacer clic en enlaces que lleguen en comunicaciones no solicitadas, o en links que aparezcan en resultados de búsquedas que no tengan el dominio de la compañía, u organización.
  • Mantener los sistemas actualizados: es fundamental mantener instaladas las últimas actualizaciones de seguridad en la computadora y los dispositivos móviles para prevenir posibles vulnerabilidades conocidas.
  • Utilizar contraseñas seguras: es importante emplear contraseñas robustas que combinen letras mayúsculas y minúsculas, números y caracteres especiales. También, evitar el reciclaje de contraseñas para disminuir el daño en caso de sufrir una filtración de credenciales.

Categorías