“Seis bases de datos: la ruta de la información hackeada de empresas españolas”

“Seis bases de datos: la ruta de la información hackeada de empresas españolas”

La Policía ha llevado a cabo la detención de un joven de 19 años en Igualada, Barcelona, acusado de acceder a diversas empresas y robar los datos personales de miles, si no millones, de españoles. Este tipo de robos de información privada se ha convertido en una práctica alarmantemente común y en aumento. Aunque a menudo se cree que estos delitos son perpetrados desde lugares remotos, este ciberdelincuente opera desde España, accediendo a datos tanto de entidades españolas como de una francesa.

1. Quién compra esos datos

Los datos robados se comercializan al mejor postor, y sorprendentemente, los compradores suelen ser españoles. Los datos de ciudadanos de España son especialmente valiosos por ser de un país occidental. Las aplicaciones más evidentes de estos datos incluyen estafas a través de sms, aunque su uso se extiende a campañas de marketing y creación de perfiles detallados de individuos. Estos perfiles pueden incluir información como la dirección de residencia, ingresos y hábitos personales, facilitando ataques dirigidos de ingeniería social.

Sergio Pastrana, profesor de Informática en la Universidad Carlos III de Madrid, destaca que los datos robados son cruciales para adaptar mensajes en ataques avanzados. Las bases de datos ilegales a veces son adquiridas por empresas competidoras para conocer mejor a sus clientes o para que instituciones financieras verifiquen si sus clientes han sido víctimas de robos de datos. Además, hay evidencias de que algunas empresas utilizan datos de la competencia para elaborar estrategias comerciales.

2. Quiénes son los ‘hackers’

El joven detenido en Igualada afirmaba que “se aburría” mientras cursaba un ciclo de formación profesional en informática y decidía entretenerse robando datos. La Policía ha arrestado a varios jóvenes que poseen un perfil similar, muchos de los cuales inician su actividad delictiva a una edad temprana. Estos jóvenes se agrupan en foros donde comparten scripts y vulnerabilidades, y algunos incluso se juntan para llevar a cabo ataques conjuntos.

Más sorprendentes son las actitudes de algunos de estos jóvenes al provocar, como cuando uno de ellos publicó en Instagram la información legal sobre derechos tras ser detenido, como símbolo de estatus en su comunidad.

3. Por qué lo hacen

Las motivaciones más evidentes para cometer estos delitos son financieras. Informes indican que se han encontrado billeteras frías con fondos que alcanzan hasta cinco millones de euros. Estas cifras son acumuladas a lo largo de varias actividades ilícitas, aunque el precio de venta de las bases de datos robadas suele negociarse en privado.

Las penalizaciones por estos delitos son consideradas bajas, con penas que oscilan entre los 2 y 4 años. Además, estos ciberdelincuentes suelen ejecutar sus actividades en horarios en los que saben que las empresas están menos protegidas.

4. Qué puede hacer cada usuario

Es esencial que los usuarios sean cautelosos y eviten proporcionar información personal a cualquier empresa sin la debida verificación. La gestión adecuada de contraseñas es clave; se ha identificado que algunas personas reutilizan contraseñas en múltiples plataformas, lo que representa un riesgo elevado. Las empresas también deben mejorar su seguridad cibernética, ya que a menudo las brechas de seguridad suelen originarse en sucursales o dispositivos desactualizados.

0 0 votos
Article Rating
Suscribir
Notify of
guest
0 Comments
Más antiguos
Más recientes Más votados
Comentarios en línea
Ver todos los comentarios

Puede que te interese