El ‘underground’ del cibercrimen: Algunos delincuentes han comenzado a crear tiendas especializadas propias
Así lo revela McAfee, que ha publicado un informe sobre la actividad cibercriminal durante el tercer trimestre de 2018.
McAfee ha analizado la actividad de los ciberdelincuentes durante el tercer trimestre del año, que queda recogida en el informe McAfee Labs Threats Report: Diciembre 2018.
Esta compañía de seguridad explica que hay cibercriminales que se han apartado de los grandes mercados de la deep web y han creado tiendas especializadas propias para saltarse la ley, vender sus productos y ganar clientes.
Esto, a su vez, supone un nuevo negocio para diseñadores web dispuestos a “construir mercados ocultos para los nuevos emprendedores underground“.
“Los cibercriminales son oportunistas por naturaleza. Las ciberamenazas a las que nos enfrentamos hoy empezaron como conversaciones en foros ocultos y han crecido hasta convertirse en productos y servicios disponibles en mercados underground“, comenta John Fokker, director de Investigaciones Cibercriminales de McAfee.
Christiaan Beek, científico principal en McAfee, añade por su parte que “los ciberdelincuentes están ávidos de explotar vulnerabilidades nuevas y antiguas. Además, el número de productos y servicios a los que se puede acceder en la actualidad a través de los mercados underground ha incrementado de forma dramática y son mucho más efectivos. Mientras los usuarios sigan pagando rescates y los ataques relativamente sencillos, como el phishing, sigan teniendo éxito, los malos continuarán utilizando estas técnicas”, advierte.
Al estudiar el mercado del cibercrimen, McAfee explica que se abastece con cuentas de correo hackeadas y sus credenciales de usuario para acceder a distintos servicios online y con números de tarjetas de crédito atacando páginas de eCommerce.
Y a partir de ahí se estarían buscando también formas de adaptarse a los cambios de seguridad que implementan las organizaciones. Algunas compañías utilizan en relación con las compras por internet la verificación de localización geográfica por IP, lo que pone en valor la demanda de dispositivos comprometidos que coinciden en código postal con los números de las tarjetas vulneradas.
En cuanto a las técnicas de entrada, son populares las CVE o vulnerabilidad y exposición comunes, el Protocolo de Escritorio Remoto (RDP) y el ransomware-as-a-service. Durante el último año, el ransomware se ha disparado un 45 % y ha habido alianzas entre servicios y programas de afiliación.