El comercio clandestino de datos - El mercado de la información digital robada - Informe

Página creada Veta Alcaroz
 
SEGUIR LEYENDO
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Informe

          El comercio
          clandestino
            de datos
          El mercado de la información
                 digital robada
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Índice
En la investigación        Introducción                                3
y redacción de este
informe han participado:   Ocultos a plena vista                       4
Charles McFarland
François Paget
                           Datos financieros                           5
Raj Samani
                           Acceso a credenciales de inicio de sesión   10

                           Acceso a servicios online                   12

                           Identidades                                 15

                           Conclusión                                  18
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Introducción
                                     Los datos son el "petróleo" de la economía digital. El mercado de venta de
Pondremos énfasis en por qué         datos personales está en plena expansión; las grandes bases de datos con
puede salir cara la pasividad que    información de los suscriptores incrementan el enorme valor de las empresas
muestran las víctimas de una fuga    que las poseen, incluso aunque aún no les hayan generado beneficio alguno.
de datos que, en última instancia,   El valor comercial de los datos personales es cada vez mayor y hace tiempo que
son las personas cuya información    los ciberdelincuentes crearon un mercado de venta de datos robados destinados
se comercializa.                     a cualquiera que tenga un navegador y que pueda permitirse pagar por ellos.

                                     En el informe de McAfee Labs de 2013 Cybercrime Exposed: Cybercrime-
                                     as-a-Service, (La ciberdelincuencia al descubierto: ciberdelincuencia como
                                     servicio) demostramos cómo con las herramientas, productos y servicios actuales
                                     cualquiera puede convertirse en un ciberdelincuente, independientemente de
                                     sus conocimientos técnicos. Profundizamos en el tema con el informe Blanqueo
                                     digital: análisis de las divisas digitales y su uso en el cibercrimen, en el que se
                                     describen detalladamente las monedas virtuales y cómo se utilizan para convertir
                                     en dinero los datos robados. Coincidiendo en el tiempo con la publicación de
                                     este informe en 2013, la repercusión mediática que tuvo la actuación de las
                                     fuerzas de seguridad contra el mercado negro online conocido como Silk Road
                                     desveló al mundo lo fácil que es adquirir productos ilegales en Internet. Estas
                                     actuaciones han demostrado hasta qué punto ha evolucionado la delincuencia
                                     tradicional con la ayuda del ciberespacio.

                                     Los dos informes mencionados anteriormente se centraban en las herramientas
                                     utilizadas en los ataques. Mediante este informe intentaremos responder a la
                                     pregunta: ¿qué ocurre después de un ataque que ha conseguido su objetivo?

                                     Inmediatamente después de los ataques a Target, colaboré en un blog en el que se
                                     hacía un seguimiento de la venta de tarjetas de crédito robadas y que demostraba
                                     que, al igual que en la economía tradicional, el precio de las tarjetas de crédito
                                     robadas disminuía debido a la enorme afluencia de nuevas tarjetas robadas en el
                                     mercado. El ejemplo de Target es solo la punta del iceberg. Este documento ofrece
                                     información más detallada sobre el comercio clandestino de datos.

                                     —Raj Samani, CTO de Intel Security para Europa, Oriente Medio y África

                                     Twitter@Raj_Samani
                                     Twitter@McAfee_Labs

Comparta este informe

                                                                                   El comercio clandestino de datos | 3
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Ocultos a plena vista
El título de este informe sugiere que existe una puerta oculta a un mercado
clandestino de productos de dudosa legitimidad al que no podemos acceder
los legos en la materia. En realidad, este mercado no está tan oculto como
imaginamos, y sin duda para llegar hasta él no es necesario atravesar puertas
ni pasadizos ocultos. El informe Cybercrime Exposed: Cybercrime-as-a-Service
(La ciberdelincuencia al descubierto: ciberdelincuencia como servicio) pone
de relieve hasta qué punto estos productos, herramientas y servicios están al
alcance de cualquiera que tenga acceso a un navegador web. Aunque nuestra
intención no es repetir los hallazgos de ese informe; el mundo ha seguido
avanzando desde que se redactó hace dos años.

¿Qué ha cambiado? Este mercado clandestino ha evolucionado y ahora incluye
prácticamente cualquier producto imaginable que un ciberdelincuente pueda
vender o alquilar. Acertamos al predecir que el uso generalizado del modelo
"como servicio" impulsaría un aumento de la ciberdelincuencia. El Informe de
McAfee Labs sobre amenazas de mayo de 2015 que se ha publicado recientemente
ofrece pruebas claras de este hecho basadas en el crecimiento del ransomware
CTB-Locker. Los creadores de CTB-Locker desarrollaron un programa de afiliados
como parte de su estrategia comercial: los afiliados utilizan sus redes de bots para
enviar spam a víctimas potenciales; por cada infección que consigue que la víctima
pague el rescate, el afiliado obtiene un porcentaje del dinero.

El crecimiento de la economía como servicio en todos los componentes de un
ataque (investigación, herramientas de los ciberdelincuentes e infraestructura) es
constante, y el “hacking como servicio” ha contribuido enormemente a la forma
de ofrecer los datos robados. Pondremos énfasis en por qué puede salir cara la
apatía que muestran las víctimas de una fuga de datos que, en última instancia,
son las personas cuya información se comercializa.

Leer sobre fugas de datos tiene un lamentable efecto secundario que se conoce
como "saturación de fuga de datos", que no es sino otra forma de decir "apatía".
Un artículo publicado recientemente, I Feel Nothing: The Home Depot Hack and
Data Breach Fatigue (No siento nada: el ataque a Home Depot y la saturación
de fugas de datos) ofrece un estupendo ejemplo de esta apatía:

    "Puesto que los bancos son responsables de compensarnos en caso de uso
    indebido de nuestra tarjetas de crédito, y sencillamente nos proporcionan
    otras nuevas (una incomodidad sí, pero nada que no pueda solucionarse), ante
    las noticias de estos ataques me sumo a vuestra indiferencia", escribe el autor.

Aunque la sensación de decepción es comprensible a la vista del flujo constante
de noticias relacionadas con el robo de millones de registros, no podemos
olvidar que se trata de datos sobre nosotros. Nuestra información se vende ante
nuestras narices y puede que pase algún tiempo hasta que notemos sus efectos
de manera personal.

Por eso publicamos este informe, para combatir la sensación de apatía.
No pretendemos infundir miedo, pero queremos explicar por qué nosotros,
como parte de la sociedad, debemos preocuparnos cuando recibimos noticias
sobre ataques y debemos adoptar una actitud más activa tomando medidas
para reducir las probabilidades de convertirnos en víctimas.

Un comentario final: no sabemos si los numerosos ejemplos que se incluyen en
este informe son auténticos o si están ligados a las marcas, como afirman los
vendedores. Sin duda los ladrones a menudo aprovechan la excelente reputación
de marcas tan conocidas para promover este tipo de fraudes online.

                                               El comercio clandestino de datos | 4
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Datos financieros
La venta de datos financieros robados es un tema                           ■■   "Fullzinfo" significa que el vendedor
relativamente amplio; hay una gran cantidad de tipos de                         proporciona todos los detalles de la tarjeta
datos a la venta y los mercados varían entre la Web visible                     y de su propietario, como el nombre completo,
a la que se accede con un navegador estándar y la "Web                          la dirección de facturación, el número de tarjeta
profunda" para la que se necesitan otros métodos de acceso.                     de pago, la fecha de caducidad, el número
                                                                                PIN, el número del documento de identidad,
La fugas de información que conllevan el robo de datos                          los apellidos, la fecha de nacimiento y el
financieros, en particular de información de tarjetas de                        código CVV2.
pago, siguen estando a la orden del día. El robo de esta
                                                                        En ocasiones hay más información a la venta. Los datos
información, que afecta en especial a los comercios
                                                                        de las tarjetas de pago que incluyen "with COB" (en inglés,
minoristas, acaba indefectiblemente en la aparición de
                                                                        "con Cambio de dirección de facturación") se refieren
estos datos en la Web visible. El precio de los datos de
                                                                        a las tarjetas asociadas a información de inicio de sesión
tarjetas de pago disponibles en estos mercados varía en
                                                                        y contraseña. Con estas credenciales, el comprador puede
función de un gran número de factores. En la tabla que
                                                                        cambiar la dirección de envío o de facturación, o añadir
se muestra más adelante se ofrece una idea general de
                                                                        una dirección nueva.
las distintas opciones.
                                                                        Algunos vendedores no facilitan los datos tras la compra.
Las siguientes categorías están relacionadas con la
                                                                        Después de todo, ¿a quién se va a quejar el comprador en
información disponible junto con el número de la tarjeta
                                                                        caso de que no reciba los datos robados que ha adquirido?
de pago:
                                                                        Sin embargo, como se representa en la siguiente imagen,
   ■■   "CVV" es el acrónimo del sector para el código                  muchos vendedores enviarán los datos de la tarjeta robada
        de verificación de la tarjeta (Card Verification                junto con toda la información asociada.
        Value). CVV1 es un número exclusivo de tres
        dígitos codificado en la banda magnética de
        la tarjeta. CVV2 es el número de tres dígitos
        impreso en la parte posterior de la tarjeta.
   ■■   "Generada por software" es una combinación
        válida de un número de cuenta principal
        (PAN), una fecha de caducidad y un número
        CVV2 que ha sido generada mediante
        software. Los vendedores se refieren a una
        combinación válida de números como
        "aleatoria". Los generadores de números de
        tarjetas de crédito válidos pueden adquirirse
        o conseguirse de forma gratuita en Internet.

  Número de tarjeta de              Estados                                                                           Unión
                                                        Reino Unido             Canadá             Australia
  pago con código CVV2              Unidos                                                                            Europea

  Generada por software               5-8 dólares       20-25 dólares           20-25 dólares      21-25 dólares      25-30 dólares

  Con identificador bancario          15 dólares           25 dólares            25 dólares          25 dólares         30 dólares

  Con fecha de nacimiento             15 dólares           30 dólares            30 dólares          30 dólares         35 dólares

  Con Fullzinfo                       30 dólares           35 dólares            40 dólares          40 dólares         45 dólares

Precios estimados por tarjeta, en dólares estadounidenses, por datos de tarjetas de pago robados                          Fuente: McAfee Labs
(Visa, MasterCard, Amex, Discover)

Comparta este informe

                                                                                                   El comercio clandestino de datos | 5
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Datos de una tarjeta de pago con información adicional.

                        Los compradores tienen muchas opciones, incluido el origen geográfico de la
                        tarjeta y el saldo disponible en la misma. Ambas influyen en el precio de una
                        tarjeta, como vemos en la tabla siguiente.

                          Pista volcada con saldo alto                                          Precio

                          Track 1 y 2: N.º PIN de cajero automático (Estados Unidos)          110 dólares

                          Track 1 y 2: N.º PIN de cajero automático (Reino Unido)             160 dólares

                          Track 1 y 2: N.º PIN de cajero automático (Canadá)                  180 dólares

                          Track 1 y 2: N.º PIN de cajero automático (Australia)               170 dólares

                          Track 1 y 2: N.º PIN de cajero automático (Unión Europea)           190 dólares

                        Precios pista volcada por tarjeta.                                      Fuente: McAfee Labs

                        El término volcado se refiere a la información copiada electrónicamente de
                        la banda magnética que hay en la parte posterior de las tarjetas de crédito
                        y débito. Hay dos pistas de datos (Track 1 y Track 2) en la banda magnética de
                        cada tarjeta. La pista Track 1 es alfanumérica y contiene el nombre y número de
                        cuenta del cliente. La pista Track 2 es numérica y contiene el número de cuenta,
                        la fecha de caducidad, el código CVV1 y datos que varían según la entidad.

Comparta este informe

                                                                          El comercio clandestino de datos | 6
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Los precios varían en función de la oferta disponible, el saldo y la validez.
                        En la siguiente imagen se detallan algunos de estos factores.

                        Listas de la compra de tarjetas de pago.

                        Tal y como muestra la imagen anterior, los compradores tienen muchas opciones.

                        La venta de datos de tarjetas de pago es habitual, y está bien documentada
                        en una serie reciente de blogs de McAfee. Sin embargo, esas tarjetas de
                        pago no son el tipo habitual de datos financieros que se intentan conseguir
                        y posteriormente vender en el mercado abierto. Como en el caso de las tarjetas,
                        las cuentas de servicios de pago online también se venden en el mercado
                        abierto, a precios que dependen de otros factores. No obstante, esos factores
                        son considerablemente más limitados que los de las tarjetas de pago, siendo
                        el saldo el único factor decisivo a la hora de fijar los precios, como se muestra
                        en la siguiente tabla.

Comparta este informe

                                                                        El comercio clandestino de datos | 7
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Saldo de la cuenta del servicio
                                                                          Precio estimado por cuenta
                          de pago online

                                     400 – 1000 dólares                              20 – 50 dólares

                                    1000 – 2500 dólares                             50 – 120 dólares

                                    2500 – 5000 dólares                            120 – 200 dólares

                                    5000 – 8000 dólares                            200 – 300 dólares

                                                                                                     Fuente: McAfee Labs
                        Cuentas de servicios de pago online a la venta.

                        Los precios de esta tabla son estimativos. Hemos observado muchos ejemplos
                        de servicios a la venta cuyos precios no estaban dentro de estos intervalos.

                        Todo se puede comprar. En las siguientes imágenes, podemos ver transferencias
                        interbancarias a la venta, y la disponibilidad de credenciales de inicio de sesión
                        en la banca online.

                        Ejemplo de credenciales de inicio de sesión en la banca online a la venta.

Comparta este informe

                                                                            El comercio clandestino de datos | 8
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Ejemplo de datos de inicio de sesión en la banca a la venta.

                        Es habitual que exista desconfianza acerca de la validez de los productos en
                        venta, ya que muchas personas han pagado por datos financieros robados
                        y luego no han recibido lo que esperaban. Un vendedor habla de este
                        comportamiento deshonesto entre ladrones en su mensaje de lanzamiento:

                             “ARE YOU FED UP OF BEING SCAMMED, AND RIPPED?
                             ARE YOU TIRED OF SCAMMERS WASTING YOUR TIME, ONLY TO STEAL
                             YOUR HARD-EARNED MONEY?”

                        Este vendedor en concreto, aunque no ofrece tarjetas de crédito gratis para que
                        el comprador pudiera utilizarlas de prueba, sí ofrece una póliza de sustitución en
                        caso de que la tarjeta no contenga el saldo anunciado. Otro método de garantizar
                        la honestidad del comprador es mediante el uso de la validación social, a través
                        de comentarios positivos de otros compradores. Los foros están llenos de
                        consejos de compradores que han tenido éxito en sus compras, así como de
                        vendedores a los que es mejor evitar.

                             “Hey man, don’t know if you know this, but              pulled a exit scam
                             on evo?
                             as far as i know, he pulled an exit scam, then he came back saying his
                             friends had screwed him over, asked people to pay like 4BTC to join
                             his official priviate reselling club. he then just disspeared again.
                             in fact theres a guy called Underwebfullz (or somthing like that) whos
                             doing the same thing on alpahbay, so people think its him”

                        Los compradores que emplean sofisticadas técnicas de ventas y marketing
                        se valen de YouTube para ofrecer sus mercancías a clientes potenciales.
                        Con frecuencia los vídeos intentan proporcionar algún tipo de prueba visual
                        a los posibles compradores a fin de demostrar que son de fiar, aunque esos
                        intentos pueden salir mal si algún comprador anterior relata una experiencia
                        negativa en los comentarios asociados al vídeo.

Comparta este informe

                                                                            El comercio clandestino de datos | 9
El comercio clandestino de datos - El mercado de la información digital robada - Informe
Acceso a credenciales de inicio de sesión
Otros tipos de datos en venta son las credenciales de acceso a sistemas de redes
de confianza de las empresas. Los tipos de entrada varían del acceso directo
y muy simple (como las credenciales de inicio de sesión) a los que requieren
un cierto grado de conocimientos (como las vulnerabilidades). En la siguiente
imagen podemos ver la disponibilidad de vulnerabilidades que permiten a los
compradores potenciales acceder a sistemas bancarios y de líneas aéreas
ubicados en Europa, Asia y Estados Unidos.

Ejemplo de venta de acceso a sistemas de bancos y líneas aéreas.

Como en el caso de la venta de datos financieros, los vendedores intentan por
todos los medios ofrecer algún tipo de prueba a los posibles compradores para
demostrar que sus ofertas son reales.

Una investigación reciente llevaba a cabo por el experto en ciberdelincuencia
Idan Aharoni sugiere que los tipos de sistemas a los que venden acceso los
ciberdelincuentes incluyen ahora los sistemas de infraestructuras críticas.
En su artículo "SCADA Systems Offered for Sale in the Underground Economy",
(Sistemas SCADA a la venta en el mercado clandestino), Aharoni incluía un
ejemplo en el que un vendedor ofrecía una captura de pantalla de lo que parecía
ser un generador hidroeléctrico francés como prueba de que tenía acceso.

                                                 El comercio clandestino de datos | 10
Según afirma un vendedor, esta es la captura de pantalla de un generador
                        hidroeléctrico francés y sirve como prueba de que tenía acceso a un sistema
                        SCADA de una infraestructura crítica.

                        Como en ejemplos anteriores, un comprador puede dudar de si el acceso
                        que se ofrece es efectivamente válido. No sería particularmente complicado
                        ofrecer una captura de pantalla y dar a entender que implica que dispone de
                        acceso; sin embargo, este mensaje sí representa una tendencia preocupante
                        (como señala Aharoni).

                        Los datos empresariales robados también están en venta. En la siguiente imagen,
                        vemos que un vendedor ofrece datos robados de una universidad.

                        Ejemplo de información robada de una universidad a la venta.

Comparta este informe

                                                                         El comercio clandestino de datos | 11
Acceso a servicios online
                        Son muchas las personas que se suscriben a servicios digitales: música, vídeos,
                        programas de fidelización, etc. Debido a que estas cuentas son relativamente
                        baratas, se podría pensar que los datos asociados a ellas no pueden ofrecer
                        una rentabilidad suficientemente atractiva. Sin embargo, estas cuentas están
                        disponibles en varios mercados, lo que sugiere que existe una demanda entre
                        clientes potenciales.

                        Cuando se ofrece una cuenta online robada, el propietario legítimo puede
                        sufrir las consecuencias de distintas formas. La cuenta puede ser bloqueada
                        o cerrada a causa de la actividad maliciosa del comprador, lo que en ocasiones
                        supone horas de llamadas al servicio de asistencia. La víctima podría sufrir
                        pérdidas económicas por la compra de artículos con la información de la tarjeta
                        de crédito, o perder el acceso a algún tipo de ventajas, como los puntos de
                        fidelización acumulados durante la vida de la cuenta. Y en el peor de los casos,
                        el impacto puede ser preocupante.

                        En la siguiente imagen se muestra un ejemplo de cuentas de servicios online
                        en venta.

                        Ejemplo de cuentas de transmisión de vídeo online a la venta.

Comparta este informe

                                                                         El comercio clandestino de datos | 12
¿Son los usuarios de los servicios de transmisión de vídeo online las únicas
                        víctimas? No precisamente. La triste realidad es que está disponible el acceso
                        a prácticamente cualquier servicio online imaginable. Hemos encontrado otra
                        cuenta de un servicio de transmisión de vídeo online a la venta por 0,55 dólares.
                        Las cuentas individuales de acceso a servicios digitales se venden por menos
                        de un dólar, por lo que los ciberdelincuentes deben mover una gran cantidad
                        de cuentas online para conseguir que sus actividades sean rentables.

                        Otras cuentas de servicios de transmisión de vídeo online a la venta por menos de 1 dólar.

                        Muchos servicios de entretenimiento online que transmiten contenido multimedia
                        están a la venta. Pueden encontrarse cuentas tanto de HBO NOW como de HBO
                        GO por menos de 10 dólares, así como otros servicios de TV online. Está claro que
                        hay una gran demanda de servicios de transmisión de vídeo online. Incluso los
                        servicios premium de transmisión de eventos deportivos profesionales pueden
                        adquirirse por 15 dólares. También hemos encontrado otras cuentas online a la
                        venta, incluidas suscripciones de por vida a servicios pornográficos premium, así
                        como enlaces de recomendación gratuitos al mercado de la Web profunda Agora.

                        Ejemplo venta de acceso a una cuenta de HBO GO.

                        Los ciberdelincuentes venden cuentas de Marvel Unlimited para obtener un acceso
Comparta este informe
                        económico a cómics digitales.

                                                                          El comercio clandestino de datos | 13
Hasta las cuentas online gratuitas atraen a los ciberdelincuentes. En la siguiente
imagen se muestra una cuenta de fidelización de un hotel con 100 000 puntos
a la venta por 20 dólares. Aunque los clientes abren de manera legítima estas
cuentas sin coste alguno, hay un mercado para ellas, lo que supone la pérdida
de los puntos acumulados, que en ocasiones lleva años conseguir.

Incluso los programas de fidelización de los hoteles están a la venta.

Uno de los objetivos al comprar el acceso a una cuenta online robada es ocultar
la reputación del comprador, ya sea debido a malas prácticas comerciales o a un
fraude en toda regla. Un comprador que quiera adquirir una nueva identidad
comercial en comunidades de subastas online puede pagar mucho, pero una
cuenta consolidada con un buen historial puede ser muy valiosa.

Una cuenta de un servicio de subastas online a la venta.

Para necesidades menos apremiantes, hay disponibles cuentas de servicios de
subastas online en paquetes de 100 de muy distintos tipos.

Un sitio de ventas de tarjetas de crédito que también ofrece acceso a cuentas de servicios
de subastas online.

                                                   El comercio clandestino de datos | 14
Identidades
                        La venta de la identidad de una víctima es la categoría más alarmante por
                        tratarse de algo tan personal.

                        Intel Security colaboró recientemente con las fuerzas de seguridad en Europa
                        en el desmantelamiento de la red de bots Beebone. Esta red de bots consiguió
                        descargar malware —como los ladrones de contraseñas bancarios ZBot, los rotkits
                        Necurs y ZeroAccess, los robots para el envío de spam Cutwail, soluciones antivirus
                        falsas y ransomware— en sistemas de usuarios desprevenidos. Nos desanima
                        la pasividad de los usuarios, en particular de los que viven fuera de Estados
                        Unidos y Europa. En su blog Raj Samani afirmaba que una amplia parte de la
                        sociedad no protege sus datos de manera adecuada, lo que a menudo tiene
                        muy distintas consecuencias.

                        En la siguiente imagen tenemos un ejemplo de la identidad digital de una persona
                        robada por ciberdelincuentes. Un posible comprador podría hacerse con el
                        control de la vida digital de esta persona: redes sociales, el correo electrónico, etc.
                        (Hemos transmitido esta información a las fuerzas de seguridad del Reino Unido).

                        Ejemplo de una identidad a la venta.

                        El ejemplo anterior, aunque contiene mucha información, requiere que el
                        comprador desentrañe una gran cantidad de texto. Sin embargo, algunos
                        vendedores ofrecen una interfaz más gráfica para atraer a compradores
                        potenciales. En el siguiente ejemplo se permite a los compradores elegir
                        a las personas por sus cuentas de correo electrónico, el primer paso para
                        hacerse con el control de otras facetas de las vidas de las víctimas.

Comparta este informe

                                                                        El comercio clandestino de datos | 15
Este servicio permite a los compradores elegir un perfil.

                        Estrechamente relacionado con el mercado de identidades robadas está el
                        mercado de información médica robada. Estos datos no son tan fáciles de comprar
                        como la información de las tarjetas de pago, pero aun así, hay vendedores que los
                        ofrecen en Internet. El periodista especializado en temas de seguridad Brian Krebs
                        aborda este tema en su artículo "A Day in the Life of a Stolen Healthcare Record"
                        (Un día en la vida de un registro de médicos robado), en el que un delincuente
                        filtró un archivo de texto de gran tamaño que contenía el nombre, la dirección,
                        el número de la seguridad social y otra información confidencial de docenas de
                        médicos de Estados Unidos. (Véase la imagen siguiente).

                        Un ejemplo de información robada de un servicio médico a la venta.
                        Fuente: Krebs on Security
Comparta este informe

                                                                           El comercio clandestino de datos | 16
Aunque la mayor parte de este informe está consagrada a la venta de datos
                        robados, a menudo esta información se comparte abiertamente sin coste alguno.
                        En la siguiente imagen, el colectivo de hackers Rex Mundi hizo públicos datos
                        de pacientes identificables porque el servicio Labio no les pagó un rescate de
                        20 000 euros.

                        Un grupo de hackers hizo pública información privada sobre clientes para castigar a una
                        compañía médica por no pagar un rescate.

Comparta este informe

                                                                         El comercio clandestino de datos | 17
Conclusión
Los ejemplos de comercio clandestino de datos de este informe representan solo
la punta del iceberg. Hemos omitido muchas otras categorías y servicios, pero
esperamos que estos ejemplos dejen clara la amenaza. En este informe hemos
hablado de los datos robados que se ponen a la venta. Los ciberdelincuentes
también compran productos que les permiten llevar a cabo sus ataques.
Esto incluye la compra y alquiler de exploits y kits de exploits que generan un
enorme número de infecciones en todo el mundo. La catalogación de las ofertas
disponibles es una tarea imposible porque este campo crece a un ritmo increíble.

Cuando leemos sobre las fugas de datos, el mercado de la ciberdelincuencia
parece tan alejado de nuestra vida diaria que resulta tentador ignorar el
mensaje. Sin embargo, la ciberdelincuencia no es más que una evolución de la
delincuencia tradicional. Debemos superar nuestra apatía y prestar atención
a las recomendaciones para luchar contra el malware y otras amenazas. Si no
lo hacemos, la información sobre nuestras vidas digitales puede terminar a la
venta a disposición de todo aquel que tenga de una conexión a Internet.

                                            El comercio clandestino de datos | 18
Acerca de McAfee Labs
Siga a McAfee Labs                McAfee Labs es uno de los líderes mundiales en investigación e información
                                  sobre amenazas, e innovación en ciberseguridad. Gracias a la información
                                  que recibe de millones de sensores situados en los principales vectores de
                                  amenazas: archivos, la Web, la mensajería y las redes, McAfee Labs proporciona
                                  información sobre amenazas en tiempo real, análisis críticos y opiniones de
                                  expertos que permiten mejorar la protección y reducir los riesgos.

                                  www.mcafee.com/es/mcafee-labs.aspx

                                  Acerca de Intel Security
                                  McAfee forma ahora parte de Intel Security. Con su estrategia Security Connected,
                                  su innovador enfoque de seguridad reforzada por hardware y su exclusiva red
                                  Global Threat Intelligence, Intel Security trabaja sin descanso para desarrollar
                                  soluciones y servicios de seguridad proactivos que protejan los sistemas, las
                                  redes y los dispositivos móviles de uso personal y empresarial en todo el mundo.
                                  Intel Security combina la experiencia y los conocimientos de McAfee con la
                                  innovación y el rendimiento demostrados de Intel para hacer de la seguridad un
                                  ingrediente fundamental en todas las arquitecturas y plataformas informáticas.
                                  La misión de Intel Security es brindar a todos la tranquilidad para vivir y trabajar
                                  de forma segura en el mundo digital.

                                  www.intelsecurity.com

McAfee. Part of Intel Security.
                                  La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los
Avenida de Bruselas n.° 22
                                  clientes de McAfee. La información aquí contenida está sujeta a cambio sin previo aviso, y se proporciona "TAL CUAL"
Edificio Sauce
                                  sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta.
28108 Alcobendas
Madrid, España                    Intel y los logotipos de Intel y de McAfee son marcas comerciales de Intel Corporation o de McAfee, Inc. en EE. UU.
Teléfono: +34 91 347 8500         y/o en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
www.intelsecurity.com             Copyright © 2015 McAfee, Inc. 62122rpt_hidden-data_0915
También puede leer