Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

Compartir publicación

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los piratas informáticos buscan nuevos cómplices o empleados de empresas decepcionados ofrecen sus servicios a bandas criminales como insiders.

Esta vez, Check Point Research pone el foco en la escena del personal de Darknet. Allí no sólo se comercializan drogas, armas, datos personales, cuentas bancarias, tarjetas de crédito, herramientas de piratería, malware y ransomware, sino que los empleados renegados también ofrecen sus servicios como insiders, o las bandas de hackers buscan a estos insiders como cómplices.

Los piratas informáticos buscan empleados que propaguen malware o ransomware

Se busca cómplice para una dirección .de (Imagen: Check Point Software Technologies).

???? Suche nach einem Komplizen für eine .de-Adresse (Bild: Check Point Software Technologies).

“Los ciberdelincuentes suelen utilizar foros y mercados especializados en la web oscura para publicar ofertas de trabajo. Estos pueden atraer a usuarios expertos en tecnología que se han sentido decepcionados por el mercado laboral tradicional o que están dispuestos a violar la ley para obtener una recompensa financiera.

Las ofertas van desde piratería y robo de datos hasta la distribución de malware y campañas de ransomware. Los piratas informáticos esperan que los internos proporcionen acceso a los sistemas de destino, ayuden a superar las medidas de seguridad, proporcionen información útil para un ataque exitoso o incluso intenten sabotear físicamente una empresa”, explica Sergey Shykevich, ThreatIntelligence Group Manager en Check Point Research.

Altas recompensas y formación para nuevos cómplices

Anuncio de empleo escrito por un experto (Imagen: Check Point Software Technologies).

???? Stellenausschreibung eines Insiders selbst (Bild: Check Point Software Technologies).

Para atraer a los insiders, los hackers ofrecen grandes recompensas y, a menudo, incluso formación para fines especiales, por lo que reclutar a estos insiders suele ser caro y peligroso, por lo que los hackers se concentran en este caso en industrias o empresas grandes, ricas y, por tanto, lucrativas. . Entre sus objetivos más populares se encuentran los sectores financiero, de telecomunicaciones o tecnológico, aunque hay decenas de anuncios de este tipo en la web oscura. A menudo parecen proceder de Rusia o de la Comunidad de Estados Independientes (CEI).

Los iniciados ofrecen servicios ilegales

Oferta de un experto para cometer fraude con criptomonedas (Imagen: Check Point Software Technologies).

???? Angebot eines Innentäters zum Krypto-Währungsbetrug (Bild: Check Point Software Technologies).

Pero no sólo los hackers buscan colegas en la Darknet: los propios insiders también anuncian sus servicios. Un empleado de un importante operador de telefonía móvil ruso ofreció intercambio de tarjetas SIM y otros servicios ilegales. También hay numerosas ofertas similares en Darknet sobre proveedores de telecomunicaciones estadounidenses.

Las ofertas privilegiadas del sector financiero y del mundo de las criptomonedas también son populares, también en Europa.

Las bandas de hackers mantienen redes internas

En Rusia y Europa del Este existen incluso bandas de hackers que mantienen redes internas en varias empresas. Algunos de ellos también ofrecen sus propios insiders que ofrecen servicios ilegales o al menos cuestionables en otros países. Uno de estos conocedores es un hacker apodado Videntis.

Videntis publicó un catálogo de más de 11 páginas que ofrece servicios internos. Algunos de estos servicios son muy habituales, como buscar un número de móvil en 48 horas por 2500 rublos (26,07 euros), listar todas las llamadas y SMS en 72 horas por 25 rublos (000 euros) o desviar todas las llamadas de un número concreto por 260,68 rublos (19 euros).

Los piratas informáticos ofrecen contactos a varios perpetradores internos

Otros servicios se relacionan con bancos rusos específicos. Por 8000 rublos (83,42 euros) es posible descubrir una palabra secreta en 72 horas o por 9000 rublos (93,84 euros) obtener un extracto de cualquier cuenta.

Por 900 dólares (826,83 euros), un hacker promete utilizar sus contactos para bloquear la cuenta de WhatsApp de cualquier usuario, bloquear una tarjeta SIM de cualquier proveedor en un plazo de 7 a 30 días o por 850 dólares (781,12 euros) bloquear un Instagram personal o Cuenta de tiktok. Algunos servicios son más versátiles, p. B. confirmar vacunas en el extranjero o crear documentos sanitarios para viajar.

Colaborar con ciberdelincuentes es muy arriesgado para los perpetradores internos: pueden ser procesados ​​y perder su reputación profesional. Hay recompensas por hacerlo, aunque para algunos la principal motivación puede ser simplemente la venganza: la recompensa puede consistir en un pago directo o una participación en los beneficios de los datos robados. En algunos casos, la recompensa puede depender del éxito del ataque o de la cantidad de datos capturados.

Recompensas posibles hasta $10.0000

La banda de hackers Lapsus buscaba específicamente expertos en telecomunicaciones (Imagen: Check Point Software Technologies).

???? Die Lapsus-Hacker-Bande suchte gezielt nach Innentäter in der Telekommunikation (Bild: Check Point Software Technologies).

El famoso grupo de hackers LAPSUS$ buscó información privilegiada en empresas de telecomunicaciones y ofreció una recompensa con un riesgo bajo. Otro grupo ofrecía entre 2000 dólares (1837,93 euros) y 5000 dólares (4594,82 euros) a los empleados que tuvieran acceso a conductores para diversos servicios de comida a domicilio. Pero cantidades más elevadas, como hasta 100000 dólares estadounidenses (91896,50 euros) para los insiders de las empresas tecnológicas, no son una excepción. Los efectos de estos ataques internos pueden ser devastadores. Según el Informe global sobre el coste de las amenazas internas del Instituto Ponemon, el coste medio por incidente interno aumentó a 2021 millones de dólares (15,38 millones de euros) en 14,13.

Por lo tanto, la colaboración entre piratas informáticos y perpetradores internos en la Darknet representa una grave amenaza para la seguridad de los datos y la infraestructura de las empresas y requiere la máxima atención.

Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


Artículos relacionados con el tema

Ciberseguridad en EMEA: Estas son las tendencias

El ransomware avanzado, los ataques a la nube y la ciberguerra basada en inteligencia artificial amenazan la ciberseguridad corporativa en 2025. Los archivos maliciosos se propagan con mayor frecuencia mediante phishing. ➡ Leer más

Estudio: El ransomware causa daños significativos a las empresas

Un ataque de ransomware causa el máximo daño a las empresas: después de ello, tarda mucho tiempo en reanudarse su actividad normal. Esto conduce a un cambio significativo ➡ Leer más

Phishing de marca: Microsoft en primer lugar

La tendencia hacia el phishing de marca para robar credenciales e información personal continúa sin cesar. En el último trimestre de 2024, la ➡ Leer más

Ciberseguridad: Cómo la plataformización reduce la complejidad

Para muchas empresas, la complejidad de sus diferentes soluciones de seguridad representa un gran desafío, según un nuevo estudio global ➡ Leer más

El robo de identidad basado en inteligencia artificial sigue aumentando

Los datos de acceso son muy buscados por los ciberdelincuentes. Para robarlos, utilizan cada vez más la inteligencia artificial. Los ataques basados ​​en tecnología deepfake son ➡ Leer más

NIS-2: Por qué el cumplimiento normativo es tan importante

La Directiva NIS 2 afecta a aproximadamente 30.000 instituciones alemanas, tanto empresas que forman parte de la infraestructura crítica como empresas que ➡ Leer más

Los modelos de IA basados ​​en agentes controlan las campañas de phishing

Malwarebytes publicó recientemente su último informe sobre el estado del malware. Su mensaje central: Los modelos de IA basados ​​en agentes están en aumento y... ➡ Leer más

Informe de ciberseguridad: los ataques aumentaron un 2024 por ciento en 44

Los peligros que plantean los ciberdelincuentes están aumentando, especialmente mediante el uso de IA generativa, según el Informe de Ciberseguridad 2025. ➡ Leer más