Comprar y vender contraseñas pirateadas: ¿cómo funciona?

privacidad

Las infracciones de datos son una parte habitual del panorama de cyberthreat. Generan una gran cantidad de atención de los medios, tanto porque la cantidad de información robada es a menudo grande, y porque gran parte de ella es los datos preferirían que las personas permanecieran privadas. Decenas de infracciones de alto perfil en los últimos años se han dirigido minoristas nacionales, proveedores de servicios de salud e incluso bases de datos del gobierno federal, obteniendo números de Seguro Social, huellas dactilares e incluso resultados de verificación de antecedentes. Aunque las infracciones que afectan a los datos de los consumidores se han convertido en algo común, existen otros recursos que, cuando se seleccionan, generan importantes problemas de seguridad. Recientemente, un hacker afirmó estar vendiendo 32 millón de nombres de usuario y contraseñas de Twitter en un mercado subterráneo.

¿Pero qué sucede después de una violación? ¿Qué hace un atacante con la información recopilada? ¿Y quién lo quiere, de todos modos? Mi investigacióny varios estudios de otros ordenador y Ciencias Sociales, demuestra que los piratas informáticos suelen vender datos robados a otros en mercados clandestinos en línea. Los vendedores suelen utilizar su destreza técnica para recopilar información deseable, o trabajar en nombre de los piratas informáticos como un intermediario para ofrecer información. Los compradores desean utilizar la información robada para obtener su máxima ventaja financiera, incluida la compra de productos con números de tarjetas de crédito robadas o la realización de transferencias de dinero para adquirir efectivo directamente. En el caso de los datos de las cuentas de las redes sociales, los compradores podrían retener las cuentas de Internet de las personas para pedir un rescate, usar la información para crear ataques más selectivos contra las víctimas, o seguidores falsos que llenan las reputaciones de las cuentas legítimas.

Debido a la naturaleza clandestina del mercado negro en línea, el número total de ventas completadas de información robada es difícil de cuantificar. La mayoría de los vendedores anuncian sus datos y servicios en foros web que operan como cualquier otro minorista en línea como Amazon, donde compradores y vendedores se valoran entre ellos y venden la calidad de sus productos, información personal. Recientemente, mis colegas y yo estima el ingreso de compradores y vendedores de datos utilizando comentarios en línea publicados después de que se completaron las ventas. Examinamos los comentarios sobre las transacciones que involucran información de tarjetas de crédito y débito, algunas de las cuales también incluyen el valor de verificación de la tarjeta de tres dígitos en el reverso de una tarjeta física.

Descubrimos que los vendedores de datos en transacciones 320 pueden haber ganado entre US $ 1 millones y $ 2 millones. Del mismo modo, los compradores en 141 de estas transacciones obtuvieron un estimado de $ 1.7 millones y $ 3.4 millones mediante el uso de la información que compraron. Estas ganancias masivas son probablemente una razón clave por la que estas violaciones de datos continúan. Existe una clara demanda de información personal que pueda utilizarse para facilitar el delito cibernético y un suministro robusto de fuentes.

Llegar al mercado

Los mercados de datos clandestinos son, en realidad, muy similares a los mercados legales en línea como eBay y Amazon, y los sitios de compras gestionados por empresas minoristas legítimas. Difieren en las formas en que los mercados se publicitan u ocultan al público en general, la competencia técnica de los operadores y las formas en que se envían y reciben los pagos.

La mayoría de estos mercados opera en la llamada web "abierta", en sitios accesibles como la mayoría de los sitios web, con un navegador web convencional como Chrome o Firefox. Venden números de cuentas de tarjetas de crédito y débito de venta, así como otras formas de datos que incluyen información médica.

Un número pequeño pero emergente de mercados opera en otra parte de internet llamada "web oscura". Solo se puede acceder a estos sitios mediante el uso de un software de cifrado especializado y protocolos de navegador que ocultan la ubicación de los usuarios que participan en estos sitios, como el servicio Tor gratis. No está claro cuántos de estos mercados oscuros existen, aunque es posible que los servicios basados ​​en Tor se vuelvan más comunes ya que otros los mercados subterráneos usan esta plataforma.

Conectando compradores y vendedores

Los vendedores de datos publican información sobre qué tipo de datos tienen, cuánto de ellos, precios, la mejor forma de que un posible comprador se comunique con ellos y su método preferido de pago. Los vendedores aceptan pagos en línea a través de varios mecanismos electrónicos, incluidos Web Money, Yandex y Bitcoin. Algunos vendedores incluso aceptan pagos en el mundo real a través de Western Union y MoneyGram, pero a menudo cobran tarifas adicionales para cubrir los costos de utilizar intermediarios para transferir y recibir divisas a nivel internacional.

La mayoría de las negociaciones de datos se realizan a través del chat en línea o una cuenta de correo electrónico designada por el vendedor. Una vez que el comprador y el vendedor acuerdan un trato, el comprador paga por adelantado al vendedor y luego debe esperar la entrega del producto. El vendedor puede tardar entre unas horas y unos días en liberar los datos vendidos.

Revisando la transacción

Si un comprador hace un trato pero el vendedor nunca envía los datos, o lo que llega incluye información inactiva o inexacta, el comprador no demandará por incumplimiento de contrato o llamará al FBI para quejarse de que fue estafado. La naturaleza ilegal de la transacción hace que el comprador sea en gran medida impotente para usar los medios tradicionales de resolución de disputas.

Para reequilibrar este poder, las fuerzas sociales entran en juego, maximizando las recompensas tanto para los compradores como para los vendedores y minimizando el riesgo de pérdida. Al igual que en los sistemas de eBay a Lyft, los compradores y vendedores en muchos mercados clandestinos pueden revisar públicamente la adhesión de cada uno a un acuerdo negociado. Las partes operan de forma anónima, pero tienen nombres de usuario que permanecen igual de una transacción a otra, aumentando su reputación en el mercado a lo largo del tiempo. Publicar reseñas y comentarios sobre experiencias de compra y venta promueve la confianza y hace que el mercado sea más transparente. Los comentarios muestran a todos los usuarios que operan de acuerdo con las normas de la comunidad, cuyo comportamiento es preocupante y que los nuevos usuarios aún no conocen todas las reglas.

Esta capacidad para publicar y revisar los comentarios presenta una vía interesante para la interrupción del mercado. Si todos los vendedores dentro de un mercado fueran inundados con retroalimentación negativa y positiva, los compradores tendrían problemas para descubrir quién es confiable. Algunos científicos de la computación han sugerido que el enfoque podría interrumpir el mercado de datos sin la necesidad de arrestos y métodos tradicionales de aplicación de la ley. Más investigación sobre cómo reducir el mercado de datos robados podría investigar esta y otras estrategias potenciales.

La conversaciónSobre el Autor

Thomas Holt, Profesor Asociado de Justicia Criminal, Universidad Estatal de Michigan

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados

privacidad
enarzh-CNtlfrdehiidjaptrues

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak

seguir a InnerSelf en

google-plus-iconfacebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak