La creciente amenaza de la explotación de datos: ¿Cómo se usa la información personal robada?

55

Por: Juan Alejandro Aguirre, director de soluciones de ingeniería, SonicWall Latam

Como experto en ciberseguridad que monitorea activamente la actividad cibercriminal en toda la web, he presenciado cómo los ciberdelincuentes comercializan, venden y explotan rápidamente los datos robados.

Las importantes filtraciones que comprometen regularmente enormes cantidades de información personal demuestran claramente que el valor de estos datos no está solo en su recopilación, sino en cómo los utilizan los criminales cibernéticos. Desde el robo de identidad y la apropiación de cuentas hasta elaboradas estafas de ingeniería social, los datos robados que circulan en la web oscura (Dark web) tienen graves consecuencias, tanto para las personas como para las empresas.

La explotación activa de datos robados

Estos son los riesgos asociados a la información personal comprometida y cómo los cibercriminales suelen explotarla.

  1. Robo de identidad y fraude financiero: los datos personales, como números de la Seguridad Social, fechas de nacimiento y datos de tarjetas de crédito, son el pilar fundamental del robo de identidad. Los cibercriminales pueden abrir cuentas fraudulentas, solicitar préstamos o presentar declaraciones de renta falsas utilizando esta información. Una vez que estos datos caen en manos de los cibercriminales, el daño puede ser inmediato y extendido, y con frecuencia las víctimas no lo saben hasta que los delincuentes acceden a sus cuentas financieras, o incluso las vacían.
  2. Apropiaciones de cuentas: en las apropiaciones de cuentas a menudo se utilizan credenciales (nombres de usuario, contraseñas, etc.) robadas. Los cibercriminales prueban estas credenciales en múltiples plataformas—como sitios bancarios, cuentas de redes sociales o tiendas online—y una vez que acceden, pueden robar dinero, información sensible o incluso secuestrar la presencia online de la víctima. Cuanto más exhaustiva y personalizada sea la información, más convincente resulta el ataque. Es por este motivo que las filtraciones que exponen perfiles personales completos hacen a las personas más vulnerables a los ataques específicos.
  3. El phishing y la ingeniería social: los cibercriminales pueden utilizar datos comprometidos para perpetrar ataques de phishing más sofisticados. Al tener a su disposición datos personales, como nombres, domicilios, o incluso información de los empleadores, los delincuentes crean emails o mensajes de texto altamente específicos para engañar a sus víctimas y hacer que proporcionen más datos sensibles. Estos ataques pueden ser especialmente peligrosos cuando los perpetradores se hacen pasar por instituciones de confianza, como bancos o proveedores de servicios, causando a menudo pérdidas económicas o la exposición de más datos.

El mercado de la Dark web

  1. Reventa de datos: los datos personales robados a menudo se venden en grandes cantidades en mercados clandestinos en la web oscura. Estas transacciones resultan lucrativas para los cibercriminales, que se benefician de la venta de “Fullz” (kits de identidad completos). Se pueden comprar datos robados como números de tarjeta de crédito, historiales médicos y credenciales de inicio de sesión, procedentes de filtraciones. Lo que resulta más preocupante es que la demanda de este tipo de datos es constante, lo cual significa que no es que simplemente desaparezcan, sino que son reutilizados, reempaquetados y revendidos para seguir siendo explotados.
  2. Los cibercriminales y las redes de explotación: algunos cibercriminales se especializan en reunir grandes conjuntos de datos y venderlos a otros criminales. Estos compradores pueden ser personas que quieren perpetrar ataques más sofisticados, como la creación de identidades sintéticas o la infiltración de sistemas corporativos. En esencia, la web oscura sirve de mercado para estos datos robados, dando lugar a diversos tipos de crímenes cibernéticos, desde el fraude financiero hasta el espionaje corporativo.

Los riesgos a largo plazo de la explotación de datos

Incluso si sus datos personales no se explotan inmediatamente, los riesgos siguen existiendo. Es posible que los cibercriminales guarden los datos robados durante meses o años, mientras esperan a que se presente la oportunidad adecuada. Estos datos inactivos pueden utilizarse para fraudes futuros, especialmente cuando emergen vulnerabilidades en las prácticas de seguridad, o cuando surgen nuevas oportunidades de explotación. Lo cierto es que, una vez que sus datos están ahí fuera, resulta difícil retirarlos de circulación por completo. Cuanto más tiempo circulen en la Dark web, mayor es la probabilidad de que sean utilizados por otros ciberdelincuentes de formas cada vez más sofisticadas.

Indicios de que podría ser el blanco de un ataque

Para protegerse contra estos riesgos, es esencial que se mantenga alerta a posibles señales de que sus datos están siendo explotados activamente. Estos son algunos aspectos que debería tener en cuenta:

  • Estafas de phishing: si recibe emails, llamadas o mensajes de texto inesperados que parecen urgentes o solicitan información personal, compruebe su legitimidad antes de actuar. Los cibercriminales a menudo se hacen pasar por instituciones de confianza para acceder a más de sus datos.
  • Actividad inusual en sus cuentas: monitoree sus cuentas financieras, extractos de tarjeta de crédito e informes de crédito en busca de señales de actividad fraudulenta. Avise a su banco o proveedor de crédito si nota algo extraño.
  • Declaraciones de impuestos fraudulentas: preste atención a posibles retrasos en su declaración de la renta o notificaciones de la Hacienda Pública (DIAN, en Colombia) indicando que se han presentado varias declaraciones en su nombre, lo cual podría ser indicio de robo de identidad.
  • Intentos fallidos de inicio de sesión y alertas de autenticación multifactor (MFA): esté atento a intentos de inicio de sesión o solicitudes de MFA en sus cuentas que no le resulten familiares. Podrían ser una señal de que alguien está intentando acceder a sus cuentas utilizando credenciales robadas.

Proteja sus datos de forma proactiva

Si bien la circulación de datos robados en la web oscura es preocupante, existen medidas que puede tomar para reducir el riesgo de convertirse en el blanco de un ataque.

Si utiliza contraseñas fuertes y únicas, implementa autenticación multifactor y monitoree regularmente sus cuentas financieras, puede protegerse contra muchos de los riesgos relacionados con estos tipos de filtraciones. Además, considere bloquear su crédito y establecer alertas de fraude para una mayor protección.

Ventajas de bloquear su crédito:

  1. Detiene las solicitudes de crédito no autorizadas:
    • El bloqueo del crédito restringe el acceso a su informe de crédito, por lo que, si alguien trata de utilizar su información personal robada para abrir una nueva cuenta de crédito, la solicitud será denegada.
  2. No afecta a las cuentas existentes:
    • Bloquear su crédito no afecta a sus cuentas corrientes, el uso de su tarjeta de crédito ni su puntaje crediticio. Puede seguir utilizando su crédito existente como de costumbre.
  3. Es gratis y fácilmente accesible:

Puede realizar la solicitud de forma en línea, por teléfono o por correo postal contactando a las tres principales agencias de crédito en Colombia: TransUnion, Equifax y Central de Riesgos (CCR). Las agencias deben congelar su informe de crédito en un plazo de uno o tres días hábiles, según la forma en que se realice la solicitud.

  1. Es flexible:
    • El bloqueo de crédito puede ser temporal o indefinido. Si lo solicita temporalmente, se puede levantar en cualquier momento, mientras que un bloqueo indefinido requiere un proceso para levantarlo.
  2. Protege contra el fraude:
    • Si bien, bloquear su crédito no impedirá que los estafadores utilicen su información para fines como fraudes fiscales o robo de identidad médica, tiene un importante efecto disuasorio para el fraude relacionado con el crédito. Es fundamental notificar a las autoridades competentes (Policía Nacional o Fiscalía General de la Nación) en caso de ciberataque, para que investiguen la situación.

Mantener un enfoque proactivo y estar al corriente de las amenazas que existen ahí fuera es la mejor defensa contra la explotación de su información personal.

Si todavía no ha tomado las precauciones necesarias, es hora de actuar, ya que los cibercriminales buscan constantemente nuevas formas de explotar los datos que han robado, y las consecuencias pueden ser duraderas.