Blog


¿QUÉ MÉTODOS UTILIZAN LOS HACKERS PARA GANAR DINERO ILEGALMENTE?

Warriors Defender

Una forma en que los piratas informáticos se benefician de los datos robados es vendiéndolos en masa a otros delincuentes en la web oscura.

Estas colecciones pueden incluir millones de registros de datos robados. Los compradores pueden utilizar estos datos para sus propios fines delictivos.

Todos los días, las empresas manejan cantidades masivas de datos de clientes, tan grandes que hacen que la recuperación ante desastres sea un desafío para muchas empresas. Por otro lado, los piratas cibernéticos aprovechan dichos datos para realizar actividades ilegales. Seguramente, los datos son un instigador muy poderoso del fraude.

Las violaciones de datos son comúnmente perpetradas por grupos criminales para obtener ganancias financieras. Para evitar realizar transacciones ilegales directas en línea que involucren monedas reales, los delincuentes utilizan estas formas de convertir los datos robados en dinero real.

1. Ransomware

Comúnmente distribuido a través de correos electrónicos no deseados y anuncios maliciosos, un malware ransomware encripta archivos de computadora y bloquea a su usuario fuera del sistema hasta que la víctima acepta pagar un rescate al pirata informático.

2. Transacciones con tarjeta de crédito fraudulenta

Los estafadores roban los datos almacenados en la banda magnética de las tarjetas de crédito, los imprimen en una tarjeta de crédito improvisada y los utilizan para realizar compras o contratar “mulas de dinero” para retirar efectivo de los cajeros automáticos.

Los comerciantes minoristas son el objetivo más común de las infracciones de tarjetas de crédito.

Las infracciones de tarjetas de crédito más grandes se pueden dividir en múltiples capas, donde los ladrones de datos venden información de tarjetas robadas a corredores, quienes luego la pasan en los llamados "volcados de cc" a otros "tarjetas"

3. Usar credenciales robadas para realizar transacciones

Existe el mercado negro de datos en la comunidad en línea. Los ladrones de datos ofrecen a los agregadores los siguientes datos personales de una persona:

  • Nombre
  • Correo electrónico
  • Clave
  • Número de seguro social
  • Teléfono
  • Dirección
  • detalles de cuenta bancaria

Una vez que los ciberdelincuentes obtienen acceso a esta información, pueden realizar transacciones en sitios de comercio electrónico, ingresar a las cuentas financieras y de redes sociales en línea de alguien y transferir dinero a otra parte; la lista sigue creciendo.

El espionaje cibernético está sucediendo por todas partes, y las empresas no pueden permitir que los piratas informáticos se apoderen de ellas. De lo contrario, las violaciones de datos seguirán siendo rentables para los delincuentes en línea, mientras que las empresas sufrirán pérdidas financieras y mala publicidad sin fin.

Compartir