Sabemos que nuestros datos en línea son vulnerables a los piratas informáticos, pero, en primer lugar, ¿por qué buscan esta información?

Debido al rápido aumento de las filtraciones de datos a lo largo de los años, la ciberseguridad es una preocupación cada vez mayor para las empresas y las personas de todo el mundo. Las organizaciones son los principales objetivos de los piratas informáticos, porque son ventanillas únicas para grandes volcados de datos.

Los piratas informáticos obtienen acceso a millones de credenciales de usuario a través de violaciones de datos tanto en empresas grandes como pequeñas, que luego pueden explotar en su beneficio. Pero, ¿cómo se benefician los piratas informáticos de sus datos?

Qué ganan los piratas informáticos con el robo de identidad

Si su cuenta o dispositivo está comprometido, el hacker tendrá acceso a su información de identificación personal (PII), que incluye su nombre completo, fecha de nacimiento, SSN (Número de Seguro Social), número de teléfono y dirección.

instagram viewer

Se puede acceder a sus listas de contactos, información de tarjetas de crédito y débito, extractos bancarios, solicitudes de alquiler y documentos legales si su cuenta de correo electrónico principal ha sido pirateada. Básicamente, todo eso es necesario para que alguien se haga pasar por ti.

Los piratas informáticos pueden usar su información personal e identidad para los siguientes fines:

  • Cree nuevas cuentas o tome el control de las existentes para realizar estafas de phishing.
  • Use su nombre y la información de su seguro para comprar medicamentos recetados o presentar reclamos de seguro falsos.
  • Presentar declaraciones de impuestos fraudulentas para obtener un reembolso de impuestos u otros beneficios del gobierno.
  • Brinde a las autoridades policiales su información personal para obtener antecedentes penales a su nombre, y no a su nombre.
  • Obtenga documentos adicionales relacionados con la identidad, como tarjetas de crédito y pasaportes.
  • Haga solicitudes financieras a sus seres queridos poniéndose en contacto con ellos.

Vender sus datos a otros delincuentes

Los ciberdelincuentes pueden comprar y vender datos robados en línea, pero esto no se puede hacer en la Internet pública. Como resultado, ellos recurre a la web oscura para vender pasaportes, licencias de conducir, tarjetas de crédito e información de cuentas bancarias.

Según la disponibilidad y el grado de los datos robados, los diferentes productos tienen precios diferentes. Por ejemplo, el precio de la información de la tarjeta de crédito puede oscilar entre $10 y $1000. Sin embargo, se puede vender por tan solo $ 1 si ha habido muchas filtraciones de datos recientes y una sobreoferta de tarjetas de crédito robadas en el mercado negro.

De acuerdo a Índice de precios de la web oscura de Asuntos de Privacidad 2022, una tarjeta de crédito con un saldo de cuenta de hasta $1,000 cuesta aproximadamente $80 en la dark web. Los documentos legales tienen costos más altos; por ejemplo, una licencia de conducir puede costar $120, mientras que un pasaporte internacional puede costar hasta $3,000.

Puede que no sea una sorpresa que la criptomoneda es el principal método de pago en la dark web. Dado que tanto el comprador como el vendedor deben mantener su anonimato, la criptomoneda es generalmente la opción más segura para la transacción.

Uso de su información financiera

Los piratas informáticos a menudo tienen la intención de ganar dinero con los datos robados, ya sea usándolos ellos mismos o vendiéndolos en el mercado negro. Debido al potencial de grandes ganancias, la industria financiera es la tercera más atacada por los piratas informáticos, como se cubre en el Blog de proxyrack.

Las tarjetas de crédito se venden como elementos físicos o digitales en la dark web, mientras que las credenciales de inicio de sesión se venden por separado. Su tarjeta de crédito puede ser clonada por piratas informáticos, que luego pueden usarla para obtener préstamos o realizar compras en línea. Algunos paquetes contienen el nombre del propietario, el número de ruta, la dirección de facturación, la firma y toda la demás información necesaria además de los detalles de inicio de sesión.

Toda esta información facilitaría que el delincuente visite la institución financiera y realice un retiro directo de efectivo.

La información bancaria puede costar entre $60 y miles de dólares. Los saldos de las cuentas en línea juegan un papel importante en la determinación del costo de estos datos robados. El precio de venta será menor para cuentas con saldos de $2,000 o menos. Sin embargo, si una cuenta bancaria tiene alrededor de $15,000, el precio de venta será más de $1,000.

Mantener su rescate de datos

Los datos de una persona incluyen todo aquello a lo que no querrían que otras personas tuvieran acceso, desde transacciones financieras hasta fotografías personales. Las organizaciones almacenan millones de registros de usuarios y los clientes podrían sufrir mucho si los datos se ven comprometidos.

Los ciberdelincuentes ingresan a las computadoras de la empresa, roban los datos almacenados allí y exigen un gran rescate a cambio. En contraste con la venta de datos robados, las demandas de rescate pueden ayudar a los piratas informáticos a ganar millones de dólares.

Amenazan con hacer públicos los datos confidenciales de la empresa, lo que podría arruinar su reputación. A veces, los piratas informáticos comprometen la red informática de la empresa y la bloquean hasta que se paga el rescate. Esto impide que la empresa opere y hace que cierre temporalmente, lo que genera una serie de pérdidas.

Debido a la importancia de los datos que contienen, las instituciones de salud suelen ser objeto de ransomware en todo el mundo, incluso por algunos de los grupos de ransomware más letales del mundo. Las organizaciones de atención médica a menudo están dispuestas a pagar montos de rescate de ocho cifras, ya que la pérdida de datos sobre diagnósticos y procedimientos médicos podría poner en riesgo la vida de los pacientes.

Venta de información corporativa confidencial

Los piratas informáticos pueden vender los secretos de su empresa a otras empresas en lugar de vender datos en la web oscura. Aunque va en contra de la ley, el espionaje corporativo se está convirtiendo cada vez más en un problema.

Las empresas pagan grandes cantidades de dinero a los piratas informáticos para que puedan acceder a los datos privados de los competidores. Se pueden incluir secretos comerciales, información del cliente, precios, ventas, políticas, planes de marketing y mucho más. Todo esto puede permitir que la empresa supere a la empresa víctima al robar sus ideas e incluso clientes.

Según un Análisis de IBM, las empresas tardan 280 días en detectar y contener una filtración de datos, lo que les puede costar una media de 4,35 millones de dólares. Como resultado, la empresa objetivo podría perder clientes y dinero.

Uso de cuentas pirateadas para ataques avanzados

Los piratas informáticos pueden usar su cuenta para apuntar a nuevas víctimas. Pueden enviar correos electrónicos con archivos adjuntos maliciosos a sus amigos, compañeros de trabajo o familiares. Un malware se descargará en los dispositivos de los destinatarios que abran el correo electrónico, lo que le dará acceso al pirata informático a algunos o todos sus datos. El pirata informático puede entonces continuar de esta manera repetidamente, creando un bucle sin fin.

Si su cuenta profesional se ha visto comprometida, el atacante puede hacerse pasar por usted y solicitar información privada a sus compañeros de trabajo o miembros del personal subalternos.

Cómo tener cuidado en Internet y proteger sus datos

Las estrategias básicas de ciberseguridad, como el uso de la biometría, la autenticación multifactor y la navegación anónima, deben formar parte de su rutina diaria. Debe ejecutar el software antivirus con frecuencia para verificar si su dispositivo está infectado. Además, considere invertir en una red privada virtual (VPN) de buena reputación si puede.

Tómese unos minutos todos los días para proteger sus datos en línea, incluso si es difícil encontrar el tiempo debido a su apretada agenda. Es menos estresante que tener que lidiar con una posible violación de datos.