top of page

Cómo los Cibercriminales Monetizan los Datos de Ransomware

¿Cómo ganan dinero los hackers? ¿Qué hacen los cibercriminales con la información robada después de un exitoso ataque de ransomware?

Monetizaciones de los datos de Ransomware

Estas son preocupaciones cada vez más comunes hoy en día, ya que las tasas de informes de ciberataques continúan aumentando. Los hackers lanzan estos ataques para obtener ganancias a expensas de sus víctimas, aunque sus métodos para lograrlo pueden variar.


Cómo los Hackers Ganan Dinero en la Dark Web


La forma más común en que los hackers monetizan los datos de ransomware es vendiendo la información robada en la dark web. La dark web es una colección dispersa de sitios web anonimizados donde las personas pueden llevar a cabo diversas actividades de manera privada y sin ser rastreadas. A veces, estas actividades son inofensivas, pero con frecuencia involucran transacciones ilegales.


La dark web sirve como un mercado para cualquiera que quiera comprar, vender o comerciar bienes que los meterían en problemas legales en cualquier otro lugar. Entonces, si te preguntas cómo ganan dinero los hackers, la dark web suele tener algo que ver con ello.


Un ejemplo de esto es un ciberataque de 2022 que afectó a varias grandes empresas tecnológicas, incluyendo a Apple, Meta y Discord. Los hackers abusaron de un sistema legítimo conocido como una solicitud de datos de emergencia utilizando cuentas de correo electrónico gubernamentales robadas compradas en la dark web.


Servicios como este se publicitan abiertamente entre los hackers. Si roban un gran conjunto de credenciales de inicio de sesión, pueden venderlas en línea. Los hackers también venden cualquier información personal valiosa que puedan encontrar, especialmente información financiera como números de tarjetas de crédito.


Chantaje y Extorsión Usando Ransomware


¿Qué hacen los cibercriminales con la información robada justo después de completar un ataque de ransomware? Por lo general, comienzan tratando de forzar a su víctima a pagar un rescate para recuperar los datos. Esto podría ser chantaje o extorsión e involucrar una variedad de tácticas según la magnitud del ataque.


Por ejemplo, un hacker podría lanzar un ataque de ransomware contra una gran corporación, robando y cifrando miles de archivos. El ataque concluirá con demandas de que la empresa pague un rescate, generalmente en criptomonedas, o de lo contrario el hacker liberará, eliminará o venderá los datos robados. De cualquier manera, el hacker obtiene ganancias, a menos que elija dejar los datos cifrados o simplemente eliminarlos.


La amenaza de extorsión es parte de la razón por la cual la Comisión de Valores de los Estados Unidos (SEC) está estableciendo nuevas regulaciones que requieren que las empresas informen incidentes cibernéticos, incluyendo ataques de ransomware. Al divulgar los ciberataques al gobierno, las agencias federales pueden intervenir para ayudar a resolver el problema y salvar la mayor cantidad de datos posible. También ayudan a las empresas a mejorar su seguridad para prevenir tales situaciones.


Ataques a Individuos


Los ataques de ransomware contra personas individuales tienden a funcionar de manera un poco diferente. Los hackers ocasionalmente se dirigen personalmente a personas específicas, pero principalmente dejan trampas de phishing en internet y esperan a que un usuario desprevenido caiga en la trampa. Una vez que lo hacen, el ransomware del hacker infecta su computadora.


En ese momento, el ransomware a menudo cifrará grandes cantidades de datos del usuario y activará un mensaje con el rescate del hacker. Incluirá una demanda de una cierta cantidad de dinero a cambio de descifrar los datos. Al igual que con las empresas, el hacker en este caso espera obtener ganancias extorsionando a su víctima.


En algunos casos, el hacker también podría usar el chantaje. Aquí es donde la pregunta de cómo ganan dinero los hackers se vuelve especialmente inquietante. Si un hacker encuentra datos potencialmente sensibles, puede usarlos para chantajear a su víctima para que entregue una cierta cantidad de dinero. Este tipo de ataque es menos común pero mucho más personal.


Otras Formas en que los Hackers Usan los Datos Robados


¿Qué hacen los cibercriminales con la información robada si no la venden ni extorsionan a su víctima? Hay algunas posibilidades. En muchos casos, el hacker simplemente utiliza la información robada. La monetiza usándola para comprar cosas, retirar dinero de cuentas bancarias o abrir nuevas cuentas financieras con una identidad robada.


Los hackers respaldados por estados nacionales también utilizan la información robada de manera diferente. Estos hackers trabajan para gobiernos internacionales y generalmente buscan robar información, causar miedo o interrumpir la actividad en una nación adversaria. También atacan a organizaciones del sector privado y a individuos, no solo a agencias gubernamentales.

Cuando un hacker respaldado por un estado roba datos, los monetiza simplemente entregándolos al gobierno que los patrocina. El ransomware es un método de ataque común entre los hackers respaldados por estados, por lo que también pueden intentar extorsionar a sus víctimas además de recibir pago de personal gubernamental.


¿Qué Hacen los Cibercriminales con la Información Robada?


¿Cómo ganan dinero los hackers? En última instancia, depende del tipo de hacker. Los hackers individuales probablemente utilicen los datos robados ellos mismos o los monetizan vendiéndolos en la dark web. Los hackers más hábiles o grupos de hackers son más propensos a atacar a empresas y utilizar la extorsión y el chantaje para obtener dinero de ellas.

Estos riesgos son definitivamente preocupantes, pero tanto los usuarios como las empresas pueden tomar medidas para defenderse. Las herramientas de prueba de seguridad automatizada como RidgeBot pueden mejorar significativamente la seguridad al resaltar las vulnerabilidades que los hackers podrían utilizar para robar datos. Esta información permite a los usuarios y empresas fortalecer su seguridad y eliminar puntos débiles, previniendo así ataques de ransomware exitosos.


Tomado de: Ridge Security



 

Tambien le puede interesar:




Comments


bottom of page