Noticias

Modus operandi: Así es cómo los black hackers llegan hasta tu cuenta bancaria

Los ciberdelincuentes venden datos robados en la dark web y foros clandestinos, convirtiéndolos en fraudes millonarios con facilidad

Correos fraudulentos, SMS falsos, software pirata y torrents son vías comunes de infección por infostealers.
Correos fraudulentos, SMS falsos, software pirata y torrents son vías comunes de infección por infostealers. Foto: Publimetro México

En el mundo del cibercrimen, los ataques son cada vez más sofisticados y difíciles de rastrear. Una de las estrategias más comunes actualmente es el uso de programas maliciosos llamados infostealers, diseñados para infiltrarse en los dispositivos y robar información sensible. Pero, ¿cómo logran los ciberdelincuentes transformar estos datos en fraudes millonarios? Aquí te explicamos el modus operandi.

¿Qué son los infostealers y cómo infectan un dispositivo?

Los infostealers, como Redline, Racoon, Vidar, Lumma o Meta, son softwares maliciosos que, una vez instalados en un dispositivo, recopilan información crítica como credenciales de acceso, historiales de navegación, cookies de sesión y algunos ficheros almacenados en el equipo.

Métodos de infección más comunes:

1. Correos fraudulentos: Campañas de phishing con enlaces o archivos adjuntos infectados.

2. Software pirata: Descargas ilegales que contienen malware.

3. Sitios web comprometidos: Páginas maliciosas diseñadas para instalar el programa automáticamente.

4. Redes P2P: Compartición de archivos contaminados en plataformas como torrents.

Ejemplo real de un SMS que suplanta a Telmex.
Ejemplo real de un SMS que suplanta a Telmex. (Foto: Especial)

¿Qué hacen los hackers con los datos robados?

Cuando un infostealer extrae la información, se genera un archivo llamado “log”. Este incluye:

  • Credenciales de acceso a servicios como correos electrónicos o plataformas bancarias.
  • Cookies de sesión, que permiten a los atacantes acceder a cuentas sin requerir contraseñas.
  • Información del dispositivo, como tipo de sistema operativo y configuración.
  • Ficheros específicos de la víctima.

Estos logs son vendidos o compartidos en la dark web, siendo el primer paso en un ciclo más amplio. Según Nicolás Azuara, analista de ciberseguridad y director de Nico Tech Tips,las credenciales filtradas son un grave problema. Si los sistemas no implementan validaciones adicionales y registros de acceso, las cuentas de usuario están a merced de los ciberdelincuentes y toda actividad que estos realicen será considerada como legítima”.

Hackers.
Hackers. Publicación en un foro de cibercrimen.

De los logs a las combolist

Los logs originales son adquiridos por actores maliciosos que realizan una curaduría de los datos para extraer las credenciales. Estas se reorganizan en un formato estandarizado conocido como URL:LOGIN:PASS, generando lo que en el mundo de la ciberdelincuencia se llama “combolist”.

Las combolist contienen miles o incluso millones de combinaciones de usuarios, contraseñas y los servicios asociados. Estas listas son comercializadas o distribuidas gratuitamente en foros de ciberdelincuencia, como Breach Forums o XSS, y también en plataformas de mensajería cifrada como Telegram, aTox y Session.

Filtración.
Filtración. (Foto: Dall-E)

La curaduría y el valor de los datos robados

No todos los datos tienen el mismo valor. Los ciberdelincuentes seleccionan información con aplicaciones específicas, como credenciales de acceso a plataformas gubernamentales o financieras. Un ejemplo relevante es el caso de Llave CDMX, reportado por Publimetro México con la asistencia de Víctor Ruiz, instructor certificado en ciberseguridad y fundador de SILIKN, donde los atacantes usaron estas credenciales para descargar documentos sensibles.

Ataque.
Ataque. Los usuarios pudieron ser infectados en sus dispositivos. (Foto: Especial)

Estas credenciales curadas tienen múltiples aplicaciones:

1. Acceso directo a cuentas: Para cometer fraudes inmediatos.

2. Campañas de phishing dirigidas: Envían mensajes personalizados para obtener datos adicionales, como contraseñas bancarias.

3. Suplantación de identidad: Usan los datos para tramitar créditos o adquirir bienes a nombre de la víctima.

El impacto en las víctimas de los infostealers

El uso de infostealers y su conexión con fraudes masivos compromete tanto la privacidad como la seguridad financiera de las víctimas. Los ciberdelincuentes pueden:

  • Acceder a cuentas bancarias sin autorización.
  • Generar deudas fraudulentas.
  • Cometer robo de identidad para beneficiarse de créditos o servicios.

Un ejemplo de la sofisticación de estas estrategias es el Kraken Live Phishing Panel, utilizado recientemente para interactuar en tiempo real con víctimas, logrando acceder directamente a sus cuentas, como también notificó Publimetro México el pasado 27 de noviembre tras recibir un reporte por parte del analista de ciberseguridad Miguel Becerra.

Aunque esta es solo una de las estrategias empleadas por los ciberdelincuentes, su efectividad ha hecho que su uso sea cada vez más común. El robo de datos mediante infostealers es solo el primer paso de un ciclo que puede derivar en fraudes masivos.

Afectaciones en subdominio y filtraciones de usuarios del SAT evidencian graves vulnerabilidades en los sistemas de seguridad fiscal en México.
Afectaciones en subdominio y filtraciones de usuarios del SAT evidencian graves vulnerabilidades en los sistemas de seguridad fiscal en México. Foto: Publimetro México

Consejos para protegerse del robo de contraseñas

  1. Evita descargar software de fuentes no oficiales.
  2. Actualiza regularmente tus programas y sistema operativo.
  3. Utiliza gestores de contraseñas para generar credenciales seguras y únicas.
  4. Verifica la autenticidad de los correos electrónicos antes de abrir enlaces o descargar archivos.
  5. Activa la autenticación de dos factores en todas tus cuentas.
DV Player placeholder

Tags


Lo Último