El gran negocio de los delitos informáticos durante el Black Friday

Black Friday delincuentes

Durante la temporada de compras navideñas, no eres el único que tiene su propia agenda de tareas. Para los ciberdelincuentes, esta también es su temporada alta. Los ciber-delincuentes implementarán más ataques a medida que intenten aumentar su inventario de credenciales robadas, y muchos intentarán ejecutar transacciones fraudulentas con la información que han adquirido durante los últimos 12 meses.

Hoy en día, la piratería es más que un delito cibernético, es un gran negocio.

Si bien las tácticas implementadas por los delincuentes cibernéticos varían, muchas se han vuelto comunes: phishing, ransomware y malware. Con prácticas de seguridad y educación más sólidas, muchos líderes empresariales y consumidores entienden cómo estos esquemas funcionan para engañarlo y hacer que haga clic en un enlace o archivo adjunto errante. Pero lo que no se ve en la superficie es el profundo interfuncionamiento de un mercado de delitos informáticos.

Ya sea en la Dark Web o incluso en mercados criminales organizados por Facebook, Instagram, Reddit y otras plataformas populares de redes sociales, hay una variedad de grupos que se están ejecutando como empresas en funcionamiento. Cada organización tiene un «jefe» junto con empleados técnicos y operativos. Veamos qué papel juega cada uno en este ecosistema:

  • «El jefe»: Estos son los líderes de pandillas. Es posible que tengan una asociación con una red delictiva y, como no suelen ser personas técnicas, contratan a expertos que pueden ayudarlos a realizar fraudes.
  • Técnicas: puede pensar en estas personas como las que se representan a menudo (de forma estereotipada) con una sudadera negra con capucha. Son responsables de crear el malware, diseñar herramientas para los kits de cardado y phishing y desarrollar la infraestructura que llevará a cabo los ataques.
  • Operacional: Este rol puede tomar muchas formas, pero es una pieza integral en la operación del cibercriminal:
  1. Fraudster / marketing: crean e implementan esquemas de ingeniería social (phishing, estafas) para todos los propósitos, con la intención de hacer que alguien haga clic y abra el software malicioso en su dispositivo.
  2. Comerciante / Ventas: están comprando, intercambiando y vendiendo credenciales de cuentas robadas, información financiera e información de identificación personal (PII) en mercados clandestinos, o incluso en redes sociales, con otras organizaciones de delitos informáticos.
  3. Falsificadores: desarrollan documentación falsa, licencias y / o pasaportes falsos, e incluso fabrican tarjetas de pago con el fin de clonar tarjetas de pago.
  4. Servicios (mulas): como su nombre lo indica, estos son los trabajadores que realizan la mayoría del «trabajo sucio», como intentar transacciones fraudulentas o recoger en la tienda.
  5. Mule-herders / HR: Estas personas son el brazo de ventas y recursos humanos de la organización. Reclutan mulas y organizan lanzamientos de artículos y ofrecen opciones de transferencia e intercambio.

Con una organización así establecida, parecería que el negocio de la ciberdelincuencia se entiende mejor. Sin embargo, la mayoría de esta actividad criminal se lleva a cabo en dominios que no son utilizados por el promedio de Jane o Joe.  Las actividades se alojan en la red TOR o en redes cifradas similares en las que necesita conocer a alguien antes de ser invitado a unirse, algo así como el VPN o la red compartida de una organización.

Sin embargo, el RSA Anti-Fraud Command Center está experimentando un uso cada vez mayor de una «Web gris» emergente, que aprovecha una amplia gama de plataformas de redes sociales. Muchos de los mercados en la Dark Web se han vuelto demasiado competitivos, lo que lleva a las organizaciones delictivas a recurrir a otras vías para comercializar sus productos y servicios a un público más amplio. El hecho subyacente es el hecho de que los medios sociales son móviles de manera innata y se pueden usar en una variedad de dispositivos, lo que hace que sea más conveniente para los estafadores comunicarse entre sí y hacer negocios. Las plataformas más explotadas para esta actividad nefasta incluyen: Snapchat, WhatsApp, Telegram, Instagram y Facebook.

Si bien puede parecer que las probabilidades están en contra nuestra, hay pasos que puede alentar a sus clientes y empleados a tomar para proteger su presencia digital, que incluyen:

  • Controle sus cuentas: active alertas de fraude como nuevo beneficiario, retiro de dinero, transacciones con tarjetas de crédito de alto valor, reclamos de seguros enviados, uso de puntos de fidelidad de hospitalidad, etc.
  • Aproveche la autenticación multifactor (MFA): ya sea para autofotos, datos biométricos o contraseñas de un solo uso, utilice las capacidades MFA nativas de la plataforma, ya que son más difíciles de piratear.
  • Haga un inventario de todos los dispositivos conectados: ahora vivimos en un mundo conectado y necesitamos adaptarnos a él. Al recibir un nuevo dispositivo, comience cambiando el nombre de usuario y las contraseñas predeterminadas, instalando actualizaciones de seguridad y apagando el dispositivo cuando no esté en uso.
  • Resista el clic: este consejo siempre verde nunca envejece. Ya sea un mensaje de texto, un correo electrónico o una promoción en las redes sociales, evite hacer clic en algo de un remitente que no sepa.
  • Copia de seguridad: muchos intentos de phishing ahora están vinculados al ransomware. Por eso es especialmente importante hacer una copia de seguridad de los datos fuera de línea.
  • Tenga cuidado con las estafas de trabajo en el hogar: alrededor de la temporada de vacaciones, muchas redes criminales estafarán a víctimas inocentes haciéndoles reenviar paquetes o recibir fondos en su cuenta bancaria. Si suena demasiado bueno para ser verdad, entonces probablemente lo sea.

About the Author: Dell Technologies