Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal


El malware ataca el mercado de las tarjetas

  • El malware se está convirtiendo en una herramienta cada vez más común para robar datos de pago.

  • Para los hackers, comprar malware es tan fácil como comprar online.

  • El 99 % de las tarjetas robadas incluyen información adicional (como datos de autocompletado).

key visual payment cards

Malware: el arma preferida de los ladrones de tarjetas de pago

El robo de tarjetas de pago pone en riesgo a millones de usuarios. Dado que la mayoría de nosotros tomamos medidas estrictas para mantener a salvo nuestra información de pago, ¿cómo se las arreglan los ciberdelincuentes para hacerse con ella? Y, lo más importante, ¿qué hacen con ella? 

NordStellar, una plataforma de gestión de exposición a amenazas por parte de los creadores de NordVPN, revisó los datos relativos a 600 000 datos de tarjeta de pago robados por varios tipos de malware. Estos datos se sustrajeron de usuarios de varias partes del mundo, y más tarde se pusieron a la venta en la dark web.

¿Qué es lo peor? El malware no solo robaba los datos financieros de las víctimas. La mayor parte de la información de pago robada venía con una gran recompensa para los ciberdelincuentes: la información de autocompletado de los usuarios y las credenciales de las cuentas. Esta información adicional abre las puertas a una gama aún más amplia de ataques, desde robo de identidad a extorsión cibernética.

Malware como servicio: lo que cobra por día un ciberdelincuente

El robo de tarjetas de pago es una operación orquestada que implica varias etapas y herramientas sofisticadas.

  • Los ciberdelincuentes utilizan malware como servicio, o herramientas de malware basadas en suscripciones para robar información. Funcionan como tu suscripción habitual: pagas una tarifa y obtienes acceso a varias funciones de robo de datos.

  • El malware como servicio se puede comprar por tan solo 150 $ al mes en mercados especializados de la dark web.

  • Los proveedores de malware como servicio se esfuerzan por ofrecer el mejor servicio a sus clientes. A menudo, las herramientas vienen acompañadas de mucha información, manuales de usuario detallados y foros exclusivos donde los novatos pueden recibir ayuda.

  • El estudio revela que cada vez se utilizan más tipos de malware para robar los datos de las tarjetas de pago, por lo que es probable que los ciberdelincuentes estén compitiendo para hacerse con tu información.

  • Sin embargo, algunas opciones malware-as-a-service son más populares que otras, y la mayoría de los cibercriminales dependen de RedLine.

type of malware used es

RedLine en el punto de mira: la opción principal de los ciberdelincuentes

RedLine es uno de los tipos de malware para robar información más populares. En marzo de 2020, RedLine se convirtió rápidamente en el malware más utilizado durante la pandemia. 

La investigación reveló que 6 de cada 10 tarjetas de pago (el 60 %) se robaron utilizando este sofisticado programa.

¿Por qué es tan peligroso RedLine?

  1. 1.

    Es asequible. Los ciberdelincuentes pueden comprar RedLine por tan solo 100 $ en los mercados de la dark web, por lo que es relativamente económico.

  2. 2.

    Es muy eficaz. RedLine es sencillo, pero extremadamente efectivo. Utiliza técnicas modernas de evasión y puede descargar malware adicional e incluso propagarse automáticamente.

  3. 3.

    Es fácil de distribuir. RedLine es fácil de distribuir utilizando técnicas de ingeniería social (como correos electrónicos de phishing y archivos adjuntos maliciosos).

  4. 4.

    Está en constante evolución. Al igual que el software no malicioso, RedLine sigue mejorando: cada vez es más sencillo y cuesta más que los softwares antivirus lo detecten.

  5. 5.

    Es ideal para principiantes. RedLine tiene una base de usuarios consolidada y cuenta con un canal de Telegram en el que se ayuda a los nuevos ciberdelincuentes.

El malware roba algo más que los datos de tu tarjeta

El estudio reveló que el malware ofrece a los ciberdelincuentes más datos que los de tu tarjeta de pago. Hasta el 99 % de las tarjetas robadas incluían datos adicionales, como el nombre de la víctima, archivos informáticos y credenciales guardadas.

La gran cantidad de datos robados a las víctimas ofrece un sinfín de posibilidades a los ciberdelincuentes. Junto con los detalles de la tarjeta de pago, esta información ayuda a cometer distintos delitos cibernéticos, desde el robo de identidad hasta el chantaje online.

additional data sold es

Robo de tarjetas de pago por país

La investigación puso de manifiesto que el robo de tarjetas de pago está muy extendido en los EE. UU.: la mayoría de los datos de las tarjetas de crédito robadas provienen de usuarios estadounidenses. Sin embargo, estos robos también afectan gravemente a usuarios de otros países, como Brasil, India, México y Argentina.

stolen cards by country top 5 es

La mayoría de las tarjetas robadas eran Visa

Cualquier tarjeta de pago puede caer en manos ajenas. Sin embargo, las de los proveedores más populares corren más riesgo, ya que más personas las utilizan. El estudio reveló que más de la mitad de las 600 000 tarjetas (un 54 %) eran Visa, y un tercio de ellas (el 33 %), Mastercard.

stolen cards by provider es

9 formas en que el malware infecta los dispositivos

El malware puede infectar los dispositivos de muchas formas. Presta atención a las siguientes cuestiones.

  1. 1.

    Correos electrónicos de phishing. Estos correos electrónicos pueden engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen archivos adjuntos infectados.

  2. 2.

    Software no parcheado. Los hackers pueden atacar vulnerabilidades de seguridad antes de que se apliquen los parches de las actualizaciones de software.

  3. 3.

    Sitios web maliciosos. En algunos sitios web pocos seguros, se descarga malware automáticamente cuando entras en ellos.

  4. 4.

    Descargas sospechosas. A veces, el malware puede esconderse en juegos crackeados o descargas gratuitas.

  5. 5.

    Anuncios poco seguros y ventanas emergentes. Los ciberdelincuentes pueden mostrarte publicidad maliciosa diseñada para infectar tu dispositivo cuando haces clic en ella.

  6. 6.

    Dispositivos USB infectados. Los hackers también pueden usar unidades USB para enviar malware a los dispositivos de los usuarios (por ejemplo, cuando se dejan desatendidos en un café o una biblioteca).

  7. 7.

    Juice jacking. Los hackers pueden infectar las estaciones de carga públicas y los puertos USB con malware que se transmite a tu dispositivo cuando lo conectas.

  8. 8.

    Ataques de intermediario. Algunos ciberdelincuentes más sofisticados pueden emplear técnicas con intermediarios para interceptar comunicaciones e inyectar malware en los dispositivos.

  9. 9.

    Código remoto. Algunos hackers pueden explotar las vulnerabilidades del protocolo de red para inyectar y ejecutar malware de forma remota en el dispositivo de la víctima.

Los datos robados se venden y se usan rápidamente

Los ladrones de tarjetas de pago rara vez usan los datos que roban, sino que suelen venderlos. Es un ecosistema complejo en el que la oferta y demanda de credenciales robadas está a la orden del día.

  1. 1.

    Los datos de las tarjetas robadas se ponen a la venta en varios canales como Telegram y mercados de la dark web como Joker's Stash.

  2. 2.

    Los estafadores y ciberdelincuentes pueden comprar estos datos de forma masiva o individualmente, según la información disponible. Las tarjetas con información adicional tienen más demanda y lo más probable es que se vendan rápidamente.

  3. 3.

    Lamentablemente, los datos robados se venden y utilizan a la velocidad del rayo, a menudo en cuestión de horas. Los ciberdelincuentes lo saben: cuanto antes utilicen los datos de las tarjetas robadas, más fácil será que se aprueben sus transacciones.

path of a hack es

Protégete del malware como es debido

Evitar un ataque en curso es mucho más difícil que prevenirlo. Aumenta tu seguridad online y protección contra malware con estas medidas.

Aprende a detectar el phishing

La mayoría de las infecciones de malware se producen a través de correos electrónicos y mensajes de phishing. Reconocer las señales más habituales de phishing es crucial.

Utiliza la Protección contra amenazas de NordVPN

La Protección contra amenazas Pro es una función avanzada de ciberseguridad disponible con planes NordVPN concretos. Bloquea sitios peligrosos y analiza los archivos durante la descarga para evitar infecciones de malware.

Utiliza contraseñas seguras

Crear contraseñas largas, complejas y únicas para proteger tus cuentas. Para gestionar las contraseñas de forma fácil y segura, te recomendamos que utilices NordPass.

Protege tus cuentas con la MFA

Para proteger aún más tus cuentas, configura la autenticación multifactor. Te resultará muy útil si alguien se apodera de tus credenciales.

Evita descargas sospechosas

A menudo, las descargas no oficiales vienen acompañadas de malware. Evita descargar software, aplicaciones o actualizaciones de fuentes no oficiales. Descarga este contenido en tiendas de aplicaciones o en los sitios web originales.

Utiliza herramientas para monitorizar la dark web

El Dark Web Monitor de NordVPN escanea continuamente la web oscura en busca de tus credenciales y envía una alerta si tu correo electrónico aparece en una base de datos filtrada.

Sobre el estudio

La investigación corrió a cargo de NordStellar, una plataforma de gestión de la exposición a amenazas de los creadores de NordVPN. Los investigadores de NordStellar analizaron los datos de tarjetas robadas a la venta en los canales de Telegram de los hackers informáticos para comprender cómo se obtuvo esta información.

El estudio analizó varios datos, como cuándo se produjo el incidente, los proveedores de las tarjetas robadas, los datos recopilados junto con la tarjeta de pago, el tipo de malware utilizado, el país del incidente y el sistema operativo objeto del ataque. El estudio se realizó en abril de 2024.

Importante: Durante la investigación, no se accedieron a los detalles de las tarjetas de pago ni a las credenciales de los usuarios, ni tampoco se compraron. Los investigadores solo analizaron los metadatos incluidos en los listados de datos robados en canales especializados de Telegram y mercados de la dark web.

¿Quieres saber más sobre nuestra vida digital? Echa un vistazo a las otras investigaciones.

¡Ojo con las cookies! Miles de millones de cookies robadas exponen tus datos

Las cookies nos permiten mantener la sesión iniciada y que nuestros carritos de la compra sigan llenos mientras decidimos qué comprar. Pero también son la puerta de acceso a robos de identidad, pérdidas financieras y ataques de phishing. Los investigadores analizaron 54 000 millones de cookies a la venta en la dark web para descubrir cómo se robaron, qué información contienen y cómo pueden utilizarlas los ciberdelincuentes para otros ciberataques.

Más información

Privacidad móvil: ¿qué quieren saber tus aplicaciones?

Las aplicaciones para iOS y Android requieren permisos telefónicos. Pero ¿cuántos datos son demasiados? Analizamos más de cien aplicaciones populares en el mundo para ver cuánto quieren (y necesitan) saber de ti.

Más información

¿Curar o hackear? Analizamos el coste oculto de las aplicaciones sanitarias

Las aplicaciones sanitarias pueden ayudarnos a tener paz mental y recuperar nuestra salud física. Pero ¿qué papel desempeña la tecnología sanitaria en nuestro bienestar digital? Encuestamos a 12 726 usuarios de todo el mundo para analizar cómo se utilizan las aplicaciones sanitarias y todo lo que se cuece sin que nos demos cuenta.

Más información