Contenido

Ciberdelincuencia: La economía sumergida

Contenido

El éxito de una industria depende de su economía: la producción, la asignación y el uso de sus bienes y servicios. La ciberdelincuencia, como cualquier otra industria o negocio, mantiene su propia economía de productos y servicios mercantilizados.

 

Productos

Los productos de la economía de la ciberdelincuencia, al igual que cualquier otro producto de cualquier otra industria, benefician tanto al vendedor como a los compradores. Los vendedores se benefician de un pago rápido y discreto y los compradores de operaciones maliciosas "listas para usar" que pueden implementarse inmediatamente. Estos productos pueden dividirse en dos categorías principales: información y recursos.

La información incluye productos como:

  • Información personal identificable (IPI) robada: Esto incluye desde listas masivas de correo electrónico utilizadas por spammers hasta paquetes completos de robo de identidad para cometer fraudes financieros.
  • Información organizativa filtrada: Esto incluye capital intelectual/propiedad, datos internos no públicos y detalles operativos internos.
  • Credenciales de autenticación robadas: Las combinaciones de nombre de usuario y contraseña robadas siguen representando un riesgo importante en la actualidad, especialmente cuando las mismas credenciales se reutilizan en varios sitios.
  • Datos financieros filtrados: Las retiradas no autorizadas de las cuentas o los cargos contra las líneas de crédito siguen asolando a los titulares de cuentas.

Los recursos incluyen elementos como:

  • Acceso a programas maliciosos ricos en funciones: Los programas maliciosos con distintas funciones (por ejemplo, ladrones de información, herramientas de administración remota -RAT-ransomware, utilidades con fines específicos) que demuestran resultados consistentes y evitan la filtración del código fuente pueden generar importantes ingresos para los autores y distribuidores asociados.
  • Compra de exploits de sistemas o software: Aunque muchos sombreros blancos optan por apoyar las iniciativas de recompensas por fallos de los proveedores, sigue existiendo un lucrativo mercado clandestino de exploits fiables y sin parches.
  • Transferencia de control para máquinas previamente comprometidas: Esto suele aplicarse a servidores siempre activos que luego pueden utilizarse como plataformas de ataque o venderse por la información que almacenan.
  • Formación de actores maliciosos: La capacitación se ofrece a través de guías o tutoriales sobre el uso eficaz de herramientas y tácticas, técnicas y procedimientos (TTP) específicos.

 

Servicios

Los servicios ofrecidos dentro de la economía de la ciberdelincuencia utilizan una estructura de arrendamiento, en la que se promete el acceso a un producto a una tarifa establecida durante un periodo fijo de tiempo. Los vendedores se benefician de una fuente garantizada de ingresos recurrentes durante un largo periodo de tiempo, y los compradores se benefician de la disponibilidad y el rendimiento continuos de las herramientas maliciosas.

Estos servicios incluyen ofertas como:

  • Denegación de servicio distribuida (DDoS): Se trata de ataques impulsados por redes de bots que afectan a la disponibilidad de los servidores y capacidades objetivo.
  • Kits de exploits (EK)Como parte de la oferta de servicios, los kits de exploits suelen alquilarse con una tarifa mensual de acceso al kit de herramientas de exploits, lo que permite personalizar las cargas útiles finales.
  • Alquiler de infraestructuras: Estas incluyen servicios de alojamiento para plataformas de ataque, actualizaciones de malware, configuración, mando y control (C2) y otras funciones del ciclo de vida de los ataques.
  • Blanqueo de dinero: Esto se conoce como la transferencia ("money muling") de fondos obtenidos ilegalmente a través de cuentas y mecanismos en países con paraísos fiscales y sigue siendo un servicio clave.

Lea nuestra serie de blogs Explorando el subsuelo de la ciberdelincuencia para saber más.