¿Que sucede con sus datos robados?

Esta es una pregunta muy común: ¿Que sucede con sus datos después de que un hacker los robe? Comprender como piensa y la rutina de un hacker, puede ayudarle a minimizar el daño si sus datos son robados.

Tenga en cuanto que lo que aquí vamos a contar, es una descripción general de los pasos mas comunes que un hacker realiza para monetizar la información robada. En casos individuales pueden variar, y no es aplicable a los hacker que tienen un interés diferente al de ganar dinero.

Una vez que el ataque ha ocurrido y el delincuente tiene sus datos, él o ella realiza los siguientes pasos:

  • Inventario de los datos robados – Los hackers buscarán a través de los archivos de datos robados, credenciales de autenticación, información personal como nombres, direcciones y números de teléfono, e información financiera como detalles de tarjetas de crédito.
  • Venta de la información personal – A continuación el delincuente, empaquetará toda la información personal como nombres, direcciones, números de teléfono y direcciones de correo electrónico y los venderá normalmente a granel. Estos son mas valiosos cuanto más recientes sean. Según Quartz, un conjunto completo de información personal de alguien, incluyendo el número de identificación, dirección, fecha de nacimiento y posiblemente información de tarjeta de credito, cuesta entre 1 y 400 euros, con un coste medio de 25 euros.
  • Búsqueda de la información relevante – A continuación el hacker hace un inventario de credenciales de autenticación y cuentas potencialmente lucrativas. Las direcciones gubernamentales y militares son muy valiosas, así como direcciones de correo electrónico y contraseñas de grandes corporaciones. Dado que los usuarios suelen reutilizar contraseñas de empresas, los hackers pueden usar credenciales para cuentas militares o corporativas para dirigirse a otras empresas. Por ejemplo Dropbox fue atacada en el año 2012, usando credenciales robadas a Linkedin a principios del mismo año. Un hacker puede realizar el mismo el ataque directamente o vender la información para que lo hagan otros, por un precio mucho mas alto.
  • Venta de datos de las tarjetas – La información financiera, como números de tarjetas de crédito, también se empaquetan para su venta. Una persona con el conocimiento adecuado, podría comprar fácilmente información de tarjetas de crédito en grupos de diez o cien. Por lo general un broker o corredor, compra la información de la tarjeta para luego venderlas a un tercero, que utilizan la tarjeta de crédito robada, para comprar tarjetas de regalo a las tiendas como Amazon, después utilizan esas tarjetas regalo para comprar artículos físicos y vender la electrónica adquirida a través de canales legítimos como eBay o en la “Dark Web”.
  • Venta a granel – Después de varios meses, el hacker agrupará los datos de autenticación y los venderá a granel a un precio mas bajo, pues ya la mayoría de datos son inútiles, ya que las empresas se han dado cuenta de la brecha y tomó medidas para arreglarlo. Por ejemplo aún hay una base de datos disponible que contiene todo el vaciado de credenciales de Linkedin antes comentado.
  • La Web Profunda– Este concepto “Dark Web” se refiere a un conjunto de redes cifradas que han sido ocultas a la vista, de manera intencionada, y requieren de un software especial para acceder a ellas. En la mayoría de los casos, cuando los usuarios hablan de web profunda “Dark Web”, re refieren a contenido alojado en la red Tor. Un sistema de redés que oculta las direcciones IP.

Navegar por una red como la de Tor o similar (pues hay mas como esta), impide que alguien vea su conexión y aprenda o sepa de los sitio que visita y localice su ubicación física. Debido a que el usuario tiene el anonimato asegurado, la web profunda alberga muchos sitios ilegales, como el antiguo mercado de drogas de la Ruta de la Seda. La venta de datos robados normalmente ocurre en páginas web o sitios así.

¿Que podemos aprender de todos esto?, en primer lugar, asegurarse de utilizar contraseñas diferentes para cada una de sus cuentas online, ya que si se compromente alguna de ellas, el resto esta seguro. Segundo, actúe rápidamente si sospecha que su información personal ha sido robada. Si tiene una cuenta con una empresa que informa de un robo de información, cambie esa contraseña inmediatamente. Puede comprobar si alguna de sus cuentas ha sido robada en haveibeenpwned, sitio web administrado por un investigador de seguridad de Microsoft, que busca información sobre los volcados de información o robos de información. No siempre se puede evitar que los datos sean robados, pero al reaccionar rápidamente se puede minimizar el daño.

Origen de la noticia: https://www.secplicity.org/

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Crea un sitio web o blog en WordPress.com

Subir ↑

A %d blogueros les gusta esto: