Así usan los hackers los datos personales que roban

Los hackers  al recibir los datos robados pueden afectar a los usuarios con fraudes financieros, apropiaciones de cuentas, ingeniería social y mucho más.


Para Juan Alejandro Aguirre, Director de Soluciones de Ingeniería para América Latina en SonicWall como experto en ciberseguridad que monitoriza activamente la actividad cibercriminal en toda la web, he presenciado de primera mano cómo los delincuentes comercializan, venden y explotan rápidamente los datos robados.

Las importantes filtraciones que comprometen regularmente enormes cantidades de información personal demuestran claramente que el valor de estos datos no está solo en su recopilación, sino en cómo los utilizan los criminales cibernéticos. Desde el robo de identidad y la apropiación de cuentas hasta elaboradas estafas de ingeniería social, los datos robados que circulan en la web oscura tienen graves consecuencias tanto para las personas individuales como para las empresas.

A continuación, se describen los riesgos asociados a la información personal comprometida y cómo los cibercriminales suelen explotarla.

La explotación activa de datos robados

  1. Robo de identidad y fraude financiero: Los datos personales, como números de la Seguridad Social, fechas de nacimiento y datos de tarjetas de crédito, son el pilar fundamental del robo de identidad. Los cibercriminales pueden abrir cuentas fraudulentas o solicitar préstamos utilizando esta información. La creciente cantidad de filtraciones, como la de AT&T en 2024 y la de Equifax (2017), ha expuesto a millones de consumidores a estos riesgos. Una vez que estos datos caen en manos de criminales, el daño puede ser inmediato y extendido, y con frecuencia las víctimas no se dan cuenta hasta que los delincuentes acceden a sus cuentas financieras, o incluso las vacían.
  1. Apropiaciones de cuentas: En las apropiaciones de cuentas a menudo se utilizan credenciales (nombres de usuario, contraseñas, etc.) robadas. Los cibercriminales prueban estas credenciales en múltiples plataformas—como sitios bancarios, cuentas de redes sociales o tiendas online—y una vez que acceden, pueden robar dinero, información sensible o incluso secuestrar la presencia online de la víctima. Cuanto más exhaustiva y personalizada sea la información, más convincente resulta el ataque. Es por este motivo que las filtraciones que exponen perfiles personales completos, como la filtración de Change Healthcare, hacen a las personas más vulnerables a los ataques específicos.
  1. El phishing y la ingeniería social: Asimismo, los cibercriminales pueden utilizar datos comprometidos para perpetrar ataques de phishing más sofisticados. Al tener a su disposición datos personales, como nombres, domicilios, o incluso información de los empleadores, los delincuentes crean emails o mensajes de texto altamente específicos para engañar a sus víctimas y hacer que proporcionen más datos sensibles. Estos ataques pueden ser especialmente peligrosos cuando los perpetradores se hacen pasar por instituciones de confianza, como bancos o proveedores de servicios, causando a menudo pérdidas económicas o la exposición de más datos.

El mercado de la web oscura

  1. Reventa de datos: Los datos personales robados a menudo se venden en grandes cantidades en mercados clandestinos en la web oscura. Estas transacciones resultan lucrativas para los cibercriminales, que se benefician de la venta de «Fullz» (kits de identidad completos). Se pueden comprar datos robados, como números de tarjeta de crédito, historiales médicos y credenciales de inicio de sesión, procedentes de filtraciones como las de NPD y AT&T. Lo que resulta más preocupante es que la demanda de este tipo de datos es constante, lo cual significa que no es que simplemente desaparezcan, sino que son reutilizados, reempaquetados y revendidos para seguir siendo explotados.
  1. Los cibercriminales y las redes de explotación: Algunos cibercriminales se especializan en reunir grandes conjuntos de datos y venderlos a otros criminales. Estos compradores pueden ser personas individuales que quieren perpetrar ataques más sofisticados, como la creación de identidades sintéticas o la infiltración de sistemas corporativos. En esencia, la web oscura sirve de mercado para estos datos robados, dando lugar a diversos tipos de crímenes cibernéticos, desde el fraude financiero hasta el espionaje corporativo.

Los riesgos a largo plazo de la explotación de datos

Incluso si sus datos personales no se explotan inmediatamente, los riesgos siguen existiendo. Es posible que los cibercriminales guarden los datos robados durante meses o años, mientras esperan a que se presente la oportunidad adecuada. Estos datos inactivos pueden utilizarse para fraudes futuros, especialmente cuando emergen vulnerabilidades en las prácticas de seguridad, o cuando surgen nuevas oportunidades de explotación. Lo cierto es que, una vez que sus datos están ahí fuera, resulta difícil retirarlos de la circulación por completo. Cuanto más tiempo circulen en la web oscura, mayor es la probabilidad de que sean utilizados por otros delincuentes de formas cada vez más sofisticadas.

Indicios de que podría ser el blanco de un ataque

Para protegerse contra estos riesgos, es esencial que se mantenga alerta a posibles señales de que sus datos están siendo explotados activamente. Estos son algunos aspectos que debería tener en cuenta:

  • Estafas de phishing: Si recibe emails, llamadas o mensajes de texto inesperados que parecen urgentes o solicitan información personal, compruebe su legitimidad antes de actuar. Los cibercriminales a menudo se hacen pasar por instituciones de confianza para acceder a más de sus datos.
  • Actividad inusual en sus cuentas: Monitorice sus cuentas financieras, extractos de tarjeta de crédito e informes de crédito en busca de señales de actividad fraudulenta. Avise a su banco o proveedor de crédito si nota algo extraño.
  • Intentos fallidos de inicio de sesión y alertas de autenticación multifactor (MFA): Esté atento a intentos de inicio de sesión o solicitudes de MFA en sus cuentas que no le resulten familiares. Podrían ser una señal de que alguien está intentando acceder a sus cuentas utilizando credenciales robadas.

Proteja sus datos de forma proactiva

Si bien la circulación de datos robados en la web oscura es preocupante, existen medidas que se pueden tomar para reducir el riesgo de convertirse en el blanco de un ataque. Si utiliza contraseñas fuertes y únicas, implementa autenticación multifactor y monitoriza regularmente sus cuentas financieras, puede protegerse contra muchos de los riesgos relacionados con estos tipos de filtraciones.

Mantener un enfoque proactivo y estar al corriente de las amenazas que hay ahí fuera es la mejor defensa contra la explotación de su información personal.

Si todavía no ha tomado las precauciones necesarias, es hora de actuar, ya que los cibercriminales buscan constantemente nuevas formas de explotar los datos que han robado, y las consecuencias pueden ser duraderas.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba