Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
Comparte en:

¿Cuánto vale su información personal en la Dark Web? 

Red oscura
Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

¿Conoce la web oscura, cuánto cuestan sus datos personales pirateados en el mercado negro, cómo utilizan los ciberdelincuentes los datos robados y qué puede hacer para protegerse?

Según estadísticas de seguridad recientes, el número de violaciones de datos personales y hacks ha aumentado drásticamente. COVID-19 ha aumentado las fuerzas de trabajo remotas que operan desde plataformas basadas en la nube allanando el camino para Ataques ciberneticos. Y el lanzamiento de 5G, que ha llevado a la adopción de más dispositivos conectados, también ha aumentado la superficie de ataque para los piratas informáticos que buscan explotar datos personales confidenciales.

Lo que es peor es la investigación muestra que la mayoría de las empresas no protegen sus datos confidenciales o tienen enfoques de seguridad tradicionales que son en gran medida ineficaces, lo que las hace vulnerables a los ciberataques.

Esto significa que los piratas informáticos pueden robar fácilmente sus datos personales y usarlos para llevar a cabo ataques más peligrosos, o pueden venderlos en la web oscura por miles de dólares.

What is the Dark Web?

EL Red oscura es un mercado donde los vendedores operan de forma anónima el comercio ilegal de bienes a través de canales no oficiales o no autorizados.

Los motores de búsqueda no indexe la web oscura. Los usuarios acceden a él utilizando navegadores únicos como Tor, lo que los hace rebotar a través de muchos relés diferentes, lo que hace que sea casi imposible rastrear su conexión.

Estadísticas de terrorismo en la web oscura revelan más de 50,000 grupos extremistas en esta parte de Internet, y pueden vender y comprar casi cualquier cosa.

La información personal robada se comercializa con frecuencia en el mercado negro en línea. Y los precios de los datos personales dependen de una combinación de factores como el tipo de datos que se venden, los riesgos de obtener los datos, la fecha en que se obtuvieron, los beneficios crecientes de los compradores que utilizan la información, el aumento de la calidad y precisión de la información, y su oferta y demanda.

Eso significa que el mercado negro está prosperando. Oscuro estado de informes web que los ciberdelincuentes agregaron más de 22 mil millones de nuevos registros para la venta solo en 2020 en el mercado negro.

Los vendedores de la Dark Web incluso están parodiando los mercados tradicionales establecidos con ofertas como "¡compre dos tarjetas de crédito clonadas y obtenga una gratis!"

Para obtener más información sobre cómo está prosperando el mercado, aquí hay una instantánea de un perfil de proveedor de identificación falsa con más de 600 calificaciones de compradores que realizan ventas todos los días:

Fuente: privacyaffairs.com

La forma más común de pagar en la web oscura es con Bitcoins (BTC). Pero recientemente, los vendedores web sospechosos han estado pidiendo a los compradores que realicen pagos usando Monero y se comuniquen solo a través del cifrado PGP (Pretty Good Privacy). Monero y PGP ofrecen más seguridad y ayudan en sus esfuerzos por evitar ser detectados y rastreados por la policía.

How Hackers Monetize Stolen Personal Data

Informe anual de violación de datos de Verizon afirma que el 86% de las filtraciones de datos personales tienen que ver con el dinero, y el 55% son cometidas por grupos delictivos organizados. Y con la cantidad de dinero que pueden ganar, no se irán a ningún lado pronto.

Después de robar su información personal, los piratas informáticos la organizan en una base de datos que monetizan de diversas formas.

Pueden usar los datos ellos mismos.

Los piratas informáticos podrían beneficiarse de su información personal robada explotándola para realizar transacciones o cometer fraudes, como:

  • Retirar dinero de su cuenta bancaria
  • Obtener nuevas tarjetas de crédito
  • Realizar compras online
  • Pedir dinero prestado al banco o a sus amigos y familiares
  • Hacer reclamos de seguro médico fraudulentos
  • Pagando sus deudas

Los piratas informáticos pueden vender su información personal a otros delincuentes

Otra forma en que los piratas informáticos se benefician de los datos personales robados es vendiéndolos en masa a otros delincuentes en el mercado negro por miles de dólares. Los compradores pueden adquirir los datos robados que les interesan y utilizarlos para sus actividades maliciosas.

Por ejemplo, la información de identificación personal, como los nombres de las víctimas de la infracción, sus números de seguro social, domicilio y fechas de nacimiento, se puede utilizar para realizar transacciones fraudulentas.

Los compradores también pueden clonar números de tarjetas de crédito y códigos de seguridad y usarlos para el robo de identidad. El comprador puede, por ejemplo, solicitar préstamos a nombre de la víctima o presentar informes fiscales falsos. Y pueden usar correos electrónicos robados en ataques de phishing, tácticas de ingeniería social y DDoS (denegación de servicio distribuida) ataques.

How Much Do My Hacked Accounts Cost?

costo de los datos personales

Según el Índice de precios de la Dark Web 2021 por Privacy Affairs, los ciberdelincuentes pueden obtener grandes beneficios de los datos personales pirateados.

Todo, desde tarjetas de crédito hasta cuentas de Netflix, está a la venta en la web oscura.

Cuentas financieras

Obtener detalles de tarjetas de crédito robadas con un saldo de cuenta de hasta $ 1,000 cuesta $ 150. Los detalles de la tarjeta de crédito con un saldo de cuenta de hasta $ 5,000 cuestan $ 240.

Una cuenta bancaria con un mínimo de $ 2,000 solo le costará a un ciberdelincuente $ 120 para obtener los detalles de inicio de sesión. Y los detalles de la cuenta de PayPal robada con un mínimo de $ 1,000 también cuestan $ 120.

Transferir dinero de una cuenta de PayPal robada con un saldo de $ 1,000 - $ 3,000 le costará a un ciberdelincuente $ 340, mientras que transferir dinero de una cuenta de PayPal robada con un saldo de $ 3,000 solo cuesta $ 180. Y obtener la información de inicio de sesión de 50 cuentas de PayPal pirateadas cuesta $ 200.

La transferencia de Western Union desde cuentas robadas de más de $ 1,000 cuesta solo $ 45. Una cuenta Stripe verificada con una pasarela de pago cuesta $ 1,000.

Una de las cuentas más valiosas en la web oscura son las cuentas criptográficas. Un hackeado y verificado Kraken la cuenta cuesta $ 810, una pirateada y verificada Coinbase la cuenta cuesta $ 610, mientras que una pirateada y verificada Cex.io cuenta cuesta $410.

Cuentas de medios sociales

Las redes sociales y las cuentas de correo electrónico varían entre $ 35 y $ 80.

Una cuenta de Twitter pirateada cuesta 35 dólares, mientras que puedes pagar hasta 80 dólares por una cuenta de Gmail pirateada.

Obtener mil seguidores, me gusta o acciones para sus cuentas de redes sociales varía entre $ 1 y $ 25. Por ejemplo, los piratas informáticos piden tan solo $ 5 para comprar 1000 seguidores para su cuenta de Instagram, y lo mismo cuesta $ 2 para Spotify.

El precio de una base de datos de correo electrónico con hasta 4.78 millones de correos electrónicos puede ser tan bajo como $ 10. La base de datos privada de dentistas de EE. UU. Con 122k correos electrónicos cuesta $ 50. Y la base de datos de votantes de EE. UU. De varios estados cuesta $ 100.

Escaneos de documentos y copias físicas

Los pasaportes también son uno de los artículos más caros que figuran en el índice del mercado negro. Los pasaportes físicos (malteses) más altos pueden alcanzar la friolera de $ 6,500, mientras que los pasaportes más bajos (lituanos) cuestan $ 1,500. Para una identificación nacional falsificada física, los piratas informáticos piden tan solo $ 50 (identificación de Newjersey), pero en algunos casos, hasta $ 500 (identificación de Letonia).

Los precios de las copias falsificadas de licencias de conducir de diferentes estados varían entre $ 20 y $ 100. Una licencia de conducir estadounidense cuesta $ 100, mientras que una licencia de conducir australiana solo cuesta $ 20.

Los piratas informáticos piden $ 8 por una cuenta de Uber pirateada y $ 14 por una cuenta de conductor de Uber pirateada.

El número de seguro social válido en EE. UU. Cuesta $ 2.

Una cuenta de eBay con una gran reputación (más de 1,000 comentarios) podría alcanzar los 1,000 dólares. Mientras que una tarjeta verde estadounidense falsa se vende por $ 150.

What You Can Do to Protect Yourself

Seguridad en linea

Para evitar que su información personal termine en el mercado negro, siga estas pautas básicas.

Use una contraseña segura

Utilizar administrador de contraseñas para ayudar a generar contraseñas sólidas y únicas para cada una de sus cuentas de redes sociales.

Las contraseñas genéricas como su fecha de nacimiento o el nombre de su primera mascota son fáciles de descifrar.

Asegúrese de que sus contraseñas sean largas (al menos 16 dígitos) variadas con letras, números y símbolos.

Habilitar la autenticación multifactor 

Habilitar la autenticación multifactor en sus cuentas significa que si los piratas informáticos pueden acceder a sus datos de inicio de sesión, no podrán acceder a su cuenta solo con las contraseñas.

Esto se debe a que la autenticación de múltiples factores requiere una contraseña más algo a lo que solo usted tiene acceso, como un código de respaldo, presionar un número en su pantalla o un mensaje de texto enviado a su teléfono.

Tenga cuidado con las redes WiFi públicas.

Evite acceder a cuentas confidenciales mientras está en una red WiFi pública. Según un estudio realizado por Kaspersky Security, casi una cuarta parte de los puntos de acceso WiFi públicos del mundo no utilizan ninguna cifrado.

Esta es la razón por la que los piratas informáticos a menudo se dirigen a los usuarios en redes WiFi públicas para robar sus datos de inicio de sesión. Suponga que los ciberdelincuentes pueden acceder a la información de inicio de sesión de una de sus cuentas en línea. En ese caso, pueden usar la fuerza bruta para descifrar las contraseñas de sus otras cuentas y robar dinero o información personal confidencial.

Utilice siempre un VPN y un robusto antivirus con un firewall mientras navega en una red WiFi pública para que sus datos se puedan cifrar mientras están en tránsito.

Tenga cuidado al navegar en línea.

Cambie la configuración de privacidad predeterminada en sus dispositivos. Y siempre borre o deshabilite las cookies de su navegador. También debe limitar la información que comparte en las redes sociales. Por ejemplo, no use su nombre completo en sus cuentas de redes sociales. Y siempre lea los términos y condiciones antes de usar una aplicación o servicio.

Conclusión 👨‍🏫

Como se mencionó anteriormente, las violaciones de datos tienen que ver con el dinero, lo que significa que los piratas informáticos están aquí para quedarse.

Los ciberdelincuentes seguirán apuntando a los empleados remotos. Y el crecimiento de 5G ampliará el ancho de banda de los dispositivos conectados, haciéndolos más vulnerables a los ciberataques.

Estos informes muestran la importancia de mantener sus datos valiosos y información personal privada y segura.

Gracias a nuestros patrocinadores
Más lecturas excelentes sobre la privacidad
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Semrush es una solución de marketing digital todo en uno con más de 50 herramientas en SEO, redes sociales y marketing de contenido.
    Prueba Semrush
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Intente Intruder