El
precio varía en función de la demanda y la calidad de las credenciales,
o si se trata de un lote de credenciales o una individual. En general,
según ESET, las más valiosas son las del rubro bancario o comercial,
seguidas por aquellas que traen consigo una plataforma o producto pago
como un videojuego, -pueden llegar al equivalente en criptomonedas de 50
dólares, mientras que los lotes se suelen valorar en menos de 20-. Los
registros individuales que pueden valer unos pocos centavos. Entre
los métodos por los cuales los vendedores obtienen las credenciales
robadas, según ESET, el más común es el phishing. Los atacantes envían
mensajes falsos que parecen legítimos para engañar a las víctimas,
usualmente suplantando la identidad de la compañía dueña del servicio
cuya cuenta desean obtener. Los rubros más apuntados suelen ser
compañías de redes sociales, comercio electrónico y bancarias o
financieras. Otro, son los ataques de fuerza bruta: mediante un software
automatizado prueban combinaciones de nombre de usuario y contraseña
comunes hasta que encuentran una coincidencia. Esto no solo ocurre con
cuentas de redes sociales, sino que suelen ejecutarse en sistemas
internos de organizaciones, luego de un ataque en el que el
cibercriminal logró acceder a ellos. Un
modo distinto es la infección con códigos maliciosos, principalmente
usando aquellos que tienen capacidades de espionaje como los keyloggers o
los RATs (troyanos de acceso remoto) que pueden monitorear las
pulsaciones de teclado de la víctima y su pantalla. Una gran parte de
los códigos maliciosos buscan archivos con credenciales en texto plano o
contraseñas guardadas en navegadores, dentro de los equipos a los que
infectan. Por último, desde ESET menciona las violaciones de bases de
datos de organizaciones que hayan sufrido alguna intrusión, o se
encuentren vulnerables, lo que exponen una gran cantidad de
credenciales. En estos casos se suele comerciar, además, bases de datos
confidenciales como correos electrónicos, identificadores
gubernamentales, nombres completos. |
No hay comentarios:
Publicar un comentario