Home

Empresas

Artículo

Las acciones de los hacktivistas abren la puerta a una variedad de escenarios de fraudes.

Tecnología

¿Cómo se presenta el robo de identidad?

En varias formas, como campañas de spam y fraude cibernético lanzadas por criminales; sin embargo, un sólo ciberataque perpetuado por hacktivistas pueden afectar a millones de usuarios.

23 de junio de 2013

En abril se registró un incremento 10% en los ataques de robo de identidad en comparación con marzo en todo el mundo. El aumento se debe a los hackeos de grandes bases de datos.

La División de Seguridad de EMC identificó 26,902 ataques de robo de identidad iniciados en el cuatro mes del año. En marzo, identificó 24,347 ataques y en febrero fue de 27.463.

El Anti-Fraud Command Center (AFCC, por sus siglas en inglés) de RSA también informó que los Estados Unidos de Norteamérica (EE.UU.) tuvieron la mayor cantidad de ataques de robo de identidad en el mundo; con un registro de 46% del volumen total de ataques.

Además, 311 marcas fueron víctimas de ataques de robo de identidad en abril; un aumento del 20% en comparación con marzo.

Los ataques de robo de identidad pueden presentarse en varias formas, como campañas de spam y fraude cibernético lanzadas por criminales; sin embargo, un sólo ciberataque perpetuado por hacktivistas pueden afectar a millones de usuarios.

La mayoría de los hacktivistas se centran en ataques DDoS (Distributed Denial-of-Service o Denegación de Servicio Distribuido) orientados a bancos y entidades de autoridad, pero sus acciones perjudican a miles o millones de usuarios cuya información personal se encuentra almacenada en inmensas bases de datos de dichas instituciones.

Además, en su afán por obtener notoriedad y/o atención de los medios para sus declaraciones, los hacktivistas divulgan públicamente, y a menudo de forma gratuita, cantidades incalculables de datos, proporcionan enlaces al hallazgo y facilitan la descarga para el que lo desee.

Además, en su afán por obtener notoriedad y/o atención de los medios para sus declaraciones, los hacktivistas divulgan públicamente, y a menudo de forma gratuita, cantidades incalculables de datos, proporcionan enlaces al hallazgo y facilitan la descarga para el que lo desee.

Por ejemplo, uno de los hackeos más grandes en nombre de los ideales hacktivistas fue contra la corporación multinacional Sony Entertainment. Los hacktivistas lograron apoderarse de la información de cuentas de casi 25 millones de usuarios. El resultado final fue más allá del daño a la reputación de marca; millones de simples usuarios que no tenían los asesores, abogados ni expertos en seguridad informática que los ayudaran a recuperarse de los daños (como Sony) sufrieron hackeos en sus identidades y finanzas personales.

Los hacktivistas configuran enlaces de descarga públicos para cualquiera pueda ver las bases de datos obtenidas en hackeos a gran escala. Allí termina la participación de los hacktivistas, pero dichos datos son utilizados por cibercriminales y estafadores, quienes los descargan antes de que las autoridades de hosting los desactiven. Para entonces, el daño real a los usuarios finales ya se ha consumado.

Los datos generalmente obtenidos por los hacktivistas incluyen direcciones de correo electrónico, información sobre tarjetas de crédito / débito, otros datos financieros o cualquier información atractiva para los criminales de robo de identidad.

Las acciones de los hacktivistas abren la puerta a una variedad de escenarios de fraudes, entre ellos:

1. Renta de credenciales de cuentas de juegos mediante su venta a otros jugadores.

2. Direcciones de correo electrónico válidas para enviar campañas de spam para robo de identidad.

3. Guía de posibles víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada instalación.

4. Recopilación de información financiera para venderla a estafadores y tiendas de tarjetas de crédito.

5. Uso de datos robados y/o filtrados para fraudes y robo de identidad.

6. Acceso a otras cuentas que tenga el usuario. El 61% de las cuentas se abren con contraseñas usadas en otras cuentas de consumidores.

A pesar de que los hacktivistas aseguran que sus ataques se originan en motivos idealistas, orientado a entidades muy grandes y supuestamente con el objetivo de proteger el derecho a la información de la gente, termina siendo una gran ayuda para los estafadores, divulgando datos confidenciales por el Internet.

EMC Corporation, líder global en telecomunicaciones, señala que la realidad es que los hacktivistas terminan dañando más a las mismas personas cuyos intereses dicen representar.