Maneras en que los hackers ganan dinero con los datos robados

Share this…

Los hackers son astutos que nunca, robando PII por partes para que los malos actores combinen datos y creen esquemas para defraudar prácticas médicas, robar secretos militares y secuestrar información de productos de I + D, dicen investigadores de seguridad informática.

hack dinero

Crear un repositorio de los datos robados

Los hackers comienzan haciendo un inventario de lo que fue robado. Buscarán en los archivos de datos robados las credenciales de autenticación de la víctima, información personal como nombres, direcciones y números de teléfono, así como información financiera, como detalles de la tarjeta de crédito. Gran parte de esta información puede usarse para futuros ataques o venderse por más dinero.

Vende la información personal

Una vez que se crea un inventario, los hackers empaquetarán y venderán información personal como nombres, direcciones, números de teléfono y direcciones de correo electrónico. Los investigadores de seguridad informática dijeron que generalmente se venden a granel, principalmente para maximizar las ganancias. Cuanto más recientes son los registros, más valiosos son en el mercado negro.

Datos de destino que valen más dinero

Una vez que se tenga en cuenta la información personal de referencia, los piratas informáticos analizarán la lista de credenciales de autenticación y buscarán cuentas potencialmente lucrativas. Las direcciones gubernamentales y militares son muy valiosas, así como también las direcciones de correo electrónico y las contraseñas de las grandes corporaciones. Los usuarios son notoriamente malos a la hora de seleccionar contraseñas. Muchas personas a menudo reutilizan sus contraseñas, lo que permite a los piratas informáticos usar credenciales para cuentas militares o corporativas para apuntar a otras compañías u otras cuentas propiedad de las víctimas originales. Este tipo de ataque es muy común: los atacantes decidirán qué hará la mayor cantidad de dinero. Pueden planear tal hack ellos mismos, o pueden vender las credenciales a otros en la web oscura por un precio más alto.

Vender información de la tarjeta de crédito

La información financiera, como los números de tarjetas de crédito, suelen ser empaquetados por piratas informáticos y vendidos en paquetes. Un delincuente con los contactos adecuados en el mercado negro podría comprar fácilmente información de tarjetas de crédito en grupos de diez o cien. Según Laliberte, generalmente un “corredor” compra la información de la tarjeta y luego se la vende a un “cardador”, que realiza una serie de compras falsas para evitar ser detectado. Primero los “carders” usan una tarjeta de crédito robada para comprar tarjetas de regalo en tiendas o en Amazon.com. Luego usan esas tarjetas de regalo para comprar artículos físicos. El carder puede luego vender la electrónica a través de canales legítimos como eBay, o a través de un sitio web subterráneo en la web oscura. Según McAfee, una tarjeta de crédito con un código CVV2 en la parte posterior vale entre $ 5 y $ 8, pero si también tiene el número de ID del banco, podría ir por $ 15 en línea. Si la información robada tiene la información completa de la víctima, podría costar hasta $ 30.

Descargar los datos robados restantes a granel

Después de varios meses, el pirata informático incluirá las credenciales de autenticación y las venderá a granel a un precio reducido en la web oscura. Los investigadores de seguridad informática dijeron que, en este momento, la mayoría de las credenciales son inútiles, ya que es muy probable que la compañía haya descubierto la violación y haya tomado medidas para solucionarla. Por ejemplo, una base de datos que contiene todo el volcado de credenciales de LinkedIn de hace varios años todavía está disponible, pero en general tiene poco valor.

Recibir reembolsos en declaraciones de impuestos falsas

Las organizaciones criminales tomarán las identidades robadas y presentarán declaraciones de impuestos fraudulentas, buscando recibir reembolsos impositivos tanto de los tesoros del gobierno estatal como del IRS. En la mayoría de los casos, fragmentan los conjuntos de datos, a menudo roban nombres, direcciones, números de seguridad social y otra información financiera por separado. Pero una vez que tienen suficientes datos, luego presentan la declaración fraudulenta. Si bien el IRS informa que las pérdidas totales por fraude cayeron un 14% el año pasado, los estafadores aún se robaron $ 783 millones el año pasado.

Abrir prácticas médicas falsas y presentar reclamos fraudulentos

Esto se ha convertido en un problema creciente, especialmente con Medicare, donde el gobierno federal de EE. UU. Estima que aproximadamente el 10% del dinero gastado en el programa se pierde por fraude y desperdicio. Los profesionales de la seguridad informática informaron este año que un registro médico de una sola persona obtiene $ 250 en el mercado negro. Debido a los millones de dólares que se pueden hacer en el mercado negro, los delincuentes establecen prácticas médicas fraudulentas y presentan reclamos falsos basados en información robada. También se aprovechan de los ancianos o de cualquier otro ciudadano. Es fácil enviar facturas por cantidades pequeñas que las personas asumen que deben pagar. Los pagos incrementales de $ 26 aquí y $ 56 allí suman y no requieren mucho trabajo por parte del delincuente.

Vender Propiedad Intelectual

Las empresas en el mundo industrializado gastan millones de dólares cada año en investigación y desarrollo, dinero que las naciones en desarrollo de Medio Oriente, Europa Oriental y Asia no tienen. Ya era bastante malo cuando los piratas informáticos robaron correos electrónicos, números de seguridad social y datos salariales a más de 50,000 empleados de Sony hace unos años, pero escalaron a otro nivel cuando las películas inéditas, importante IP para Sony, fueron robadas. La mayoría de estos ataques son acciones sofisticadas sancionadas por estados-nación y han llamado la atención del gobierno federal de los EE. UU., Dicen expertos en seguridad informática.