Seguridad TI

¿Cuánto cuesta contratar un hacker de la Deep Web?

Expertos examinaron el mercado negro del cibercrimen: precios y servicios que se ofrecen en la dark web

El cibercrimen como servicio existe cuando un criminal ofrece productos o infraestructura en el mercado negro a cambio de un precio. ESET, compañía líder en detección proactiva de amenazas, investigó la industria del cibercrimen desde la dark web para conocer qué se ofrece y cuánto cuestan estos servicios.

Dentro de los que los investigadores de ESET se encontraron se encuentra:

Ransomware como servicio: Se encontró diversos paquetes de ransomware en la dark web, como si se tratara de la venta de software legal. Actualizaciones, soporte técnico, acceso a los servidores de C&C y distintos planes de pago son algunas de las características que se observaron.


Pie de imagen 1 – Ransomware Ranion se ofrece en la dark web.

Uno de los ransomware que se ofrecen es Ranion, que sigue un esquema de pago periódico. Cuenta con varios planes de suscripción disponible por distinto precio, donde el más económico tiene un costo de 120 dólares por un mes y el más caro alcanza los 1900 dólares anuales si se agregan funcionalidades al ejecutable del ransomware. Quien desee contratar estos servicios debe encargarse de la propagación del malware, haciendo llegar el ransomware a las víctimas.

Venta de acceso a servidores: Se ofrecen credenciales de acceso por ⦁ escritorio remoto (RDP) a servidores en distintas partes del mundo.

Los precios varían entre 8 y 15 dólares por cada uno y se puede buscar por país, sistema operativo y hasta sitios de pagos a los que se ha accedido desde el servidor. La compra de estos accesos podría verse asociada a la posterior ejecución de un ransomware, utilizar el servidor como C&C de alguna botnet o a la instalación de algún malware más sigiloso, como troyanos bancarios o software espía.


Pie de imagen 2 – Venta de accesos por RDP a servidores de Colombia.

Alquiler de infraestructura: Cibercriminales, poseedores de botnets o redes de computadoras infectadas, ofrecen el alquiler de su poder de cómputo, ya sea al servicio del envío de correos de spam o para generar ataques de DDoS.

En el caso de los ataques de denegación de servicio, el precio varía de acuerdo con el tiempo que dura el ataque (puede variar entre 1 hora y 24 horas) y la cantidad de tráfico que la botnet es capaz de generar en ese tiempo. Un ejemplo de 60 dólares por 3 horas.

Ejemplo de usuario que ofrece en alquiler su infraestructura para la generación de ataques DDoS.

Relacionado a lo anterior, está el caso de jóvenes y adolescentes que ofrecen el alquiler de sus (pequeñas) botnets, generalmente para atacar servidores de juegos online como Fortnite. Utilizando redes sociales para promocionarse y sin preocuparse por mantenerse anónimos. También suelen ofrecer cuentas robadas en venta.


Instagram como plataforma para ofrecer en alquiler botnets.
 


Usuarios en YouTube muestran ataques DDoS a servidores de Fortnite.

Venta de cuentas de PayPal y tarjetas de crédito: Los autores de ataques de phishing no utilizan directamente las cuentas robadas sino que revenden las cuentas a otros criminales. Por lo general cobran un 10% de la cantidad de dinero que tiene disponible la cuenta robada. En algunos casos los vendedores incluso muestran las herramientas y sitios falsos que utilizan para hacer phishing.


Cibercriminales que explican el paso a paso.

Los investigadores de ESET observaron la manera en que los cibercriminales, escondidos detrás de herramientas que les proveen cierto grado de anonimato, configuran una fructífera industria criminal, que incluye desde publicidad y marketing hasta servicios de atención al cliente, actualizaciones y manuales de usuario.

En este ecosistema criminal hay muchos clientes internos pero la verdadera ganancia la tienen aquellos cibercriminales que cuentan con una infraestructura o servicio bien establecido.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>