¿Quién va a querer robarme la información de mi equipo si no soy nadie importante? No guardo ni tengo información relevante, como mucho podrían encontrarse fotos, alguna factura o un correo del trabajo… ¿Te reconoces en estas palabras? Normal, casi todos pensamos igual.

No somos conscientes de que existe un mercado negro en el que se compran y se venden todo tipo de datos e información que se obtiene de acceder a tus equipos y sistemas. ¿Te imaginas qué información sensible pueden sacar de tu equipos que sea de interés para su venta?

Datos e información que nos roban del teléfono movil y el ordenador

Contraseñas

Sean del tipo que sean, se venden en el mercado negro. Por ejemplo, si un delincuente te roba las contraseñas de tus redes sociales puede utilizarlas para suplantarte la identidad y cometer algún delito. Además, en las redes sociales se suele poner demasiada información de utilidad para los delincuentes que también pueden vender: números de teléfono, otras contraseñas, fotos… Por no hablar de la información que muchas veces se presta a los delincuentes del mundo real para que tranquilamente pueden cometer sus delitos. Por otra lado, ¿trabajas para una empresa o para la tuya propia? Seguro que algún correo de trabajo has escrito desde tu ordenador personal o tal vez, has introducido el usuario y contraseña para acceder a los servicios internos de la empresa, pues bien, si un ciberdelincuente se hace con la posesión de este tipo de credenciales, la seguridad de la empresa se vería en peligro ya que podría tramar un ciberataque a los servidores y robar información muy valiosa.

Google Drive y Calendar

Direcciones de correo electrónico

Las direcciones de correo electrónico también se venden en el mercado negro como parte de enormes bases de datos de correos electrónicos para el envío de correos masivos no deseados, el spam.

Spam que se puede clasificar en dos tipos: del que no va más allá de ser publicidad molesta al que descarga malware: virus, gusanos, troyanos, backdoors, spyware..., un tipo de software que tiene como objetivo dañar o infiltrarse sin tu consentimiento en tu sistema de información y qué, de nuevo proporcionarán información beneficiosa al ciberdelincuente para realizar actividades delictivas.

Información confidencial

Si guardas en tu ordenador informes de gran importancia para la empresa en la que trabajas o para la tuya propia y tu equipo se ve comprometido, lo más probable es que el ciberdelincuente sea capaz de sacar dinero de esta información, ya sea vendiéndola o chantajeando a la empresa.

Almacenamiento del equipo

A menudo, los ciberdelincuentes comprometen tu sistema de almacenamiento para infectarlo y así convertir a tu ordenador en una máquina sumisa bajo sus órdenes. ¿Y para qué querrían convertir a tu ordenador en un sumiso que obedece todas las órdenes sin rechistar? Pues para poner en práctica otro de sus modelos de “negocio”. Para llevarlo a cabo, los ciberdelincuentes, crean una página web con banners y compran, en el mercado negro, acceso a un gran número de equipos comprometidos para crear una red zombi, una botnet. Una botnet es un conjunto de ordenadores, controlados remotamente por un atacante, que se utilizan en conjunto para realizar actividades maliciosas como enviar spam, información y recibir las órdenes. Una vez creada la botnet, el ciberdelincuente se encarga de que los equipos afectados visiten de forma periódica los anuncios y banners de la web que ha creado, de esta manera recibe dinero de sus anunciantes por tráfico generado fraudulentamente por el sistema de tu ordenador sin que tú no te des ni cuenta.

Una variante de este “modelo de negocio” lo encontramos en teléfonos móviles. En este caso, la red zombi creada con los teléfonos infectados se encarga de mandan SMS a un número premium.

Recuerda que tu ordenador es una fuente inagotable de información que siempre tendrá algo que un ciberdelincuente puede aprovechar: contraseñas, direcciones de correo, información personal o el propio almacenamiento del equipo entre otros, así que, destierra la idea de que tu información no es relevante y que tus equipos están a salvo porque no eres “nadie importante”.

Fuentes:

https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Pasos_que_sigue_un_ciberdelincuente_para_alcanzar_a_su_presa

http://www.flu-project.com/2014/03/son-los-hackers-unos-ciberdelincuentes.html

https://www.infospyware.com/articulos/que-son-los-malwares/

https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Que_hacen_los_ciberdelincuentes_con_los_datos_robados

https://www.incibe.es/home/instituto_nacional_ciberseguridad/

https://ciberdelincuencia.wikispaces.com/