{"id":123922,"date":"2023-11-20T15:15:24","date_gmt":"2023-11-20T20:15:24","guid":{"rendered":"http:\/\/elcuartopoder.com.mx\/nw\/?p=123922"},"modified":"2023-11-20T15:15:28","modified_gmt":"2023-11-20T20:15:28","slug":"cuidado-estos-son-tus-dos-datos-con-los-que-los-cibercriminales-estan-haciendo-mas-dinero","status":"publish","type":"post","link":"http:\/\/elcuartopoder.com.mx\/nw\/entretenimiento\/tecnologia\/cuidado-estos-son-tus-dos-datos-con-los-que-los-cibercriminales-estan-haciendo-mas-dinero\/","title":{"rendered":"Cuidado: estos son tus dos datos con los que los cibercriminales est\u00e1n haciendo m\u00e1s dinero"},"content":{"rendered":"\n<p>Tus datos son oro. Da igual que no seas el primer ejecutivo de una gran empresa o un internauta m\u00e1s, toda la informaci\u00f3n que tienes almacenada en tus dispositivos tiene un precio. Por eso, d\u00eda s\u00ed y d\u00eda tambi\u00e9n, te llegan correos a la bandeja de &#8216;spam&#8217; en los que terceros, haci\u00e9ndose pasar por bancos o empresas, intentan enga\u00f1arte para que compartas tu informaci\u00f3n. Aunque no toda es igual de jugosa.<\/p>\n\n\n\n<p>En concreto, hay dos tipos de datos que resultan especialmente interesantes y f\u00e1ciles de monetizar para los cibercriminales. Al menos, en lo que se refiere al comercio en esos grandes sitios tipo eBay que hay en la &#8216;dark web&#8217;. Esos son las criptocarteras -en las que se almacenan e intercambian criptomonedas como ser\u00edan los bitcoin- y las credenciales de acceso a sitios web. Es decir, la informaci\u00f3n necesaria para hacerse con el control de servicios como tu correo o tus redes sociales.<\/p>\n\n\n\n<p>As\u00ed se desprende de un reciente informe elaborado por la empresa de ciberseguridad Trend Micro. Para llegar a esta conclusi\u00f3n, la firma analiz\u00f3 la actividad de las 16 variantes de &#8216;malware&#8217; infostealer (c\u00f3digo malicioso dise\u00f1ado en concreto para robar datos de los dispositivos infectados) m\u00e1s activas en la red en dos de los grandes mercados que, a d\u00eda de hoy, se pueden encontrar en la &#8216;dark web&#8217;: Russian Market y 2easy.shop.<\/p>\n\n\n\n<p>Como quitarte la cartera<\/p>\n\n\n\n<p>A David Sancho, jefe de investigaci\u00f3n de Trend Micro, no le sorprendi\u00f3 que las criptomonedas y credenciales de acceso a plataformas digitales sean los tipos de datos m\u00e1s monetizables y que, por tanto, ponen en mayor riesgo a los usuarios en caso de que caigan en manos de terceros. \u00abUna vez que te quitan la cartera de criptomonedas te pueden sacar todo el dinero. Es como encontrarte con una cartera en la calle. Lo dem\u00e1s lo tienes que trabajar un poco m\u00e1s para monetizarlo, pero en este caso es todo mucho m\u00e1s sencillo\u00bb, se\u00f1ala en conversaci\u00f3n con ABC el experto.<\/p>\n\n\n\n<p>Sancho destaca que para conseguir este tipo de datos, los criminales infectan primero a la v\u00edctima con un infostealer que \u00abva a tu buscador, sea el que sea, y te mira todas las contrase\u00f1as almacenadas\u00bb: \u00abTambi\u00e9n te busca claves de acceso a plataformas de comercio de criptomonedas, como Coinbase. As\u00ed pueden entrar en los espacios y ponerse a operar criptomoneda como si fueses t\u00fa\u00bb.<\/p>\n\n\n\n<p>En el caso de las credenciales de acceso a sitios web, el jefe de investigaci\u00f3n de Trend Micro destaca que, al final, las hay m\u00e1s y menos interesantes a ojos del cibercriminal: \u00abPor ejemplo, si tienes una cuenta en una tienda como Mango, eso no les van a interesar demasiado. Sin embargo, tu usuario de Facebook, de Instagram o del correo s\u00ed. Pueden usarlo para entrar en tus cuentas redes sociales y seguir p\u00e1ginas a cambio de un pago. Tambi\u00e9n pueden reutilizar las claves para intentar acceder a otros servicios, como podr\u00eda ser el de la banca online\u00bb.<\/p>\n\n\n\n<p>De acuerdo con los datos compartidos en el estudio de Trend Micro, los&nbsp;<strong>accesos a web m\u00e1s vendidos<\/strong>&nbsp;en la &#8216;dark web&#8217; son los que dan acceso a las cuentas de Google, Outlook, Facebook, Instagram, Discord y Netflix, por este orden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Espa\u00f1a, el sexto pa\u00eds m\u00e1s amenazado<\/h3>\n\n\n\n<p>La empresa de ciberseguridad tambi\u00e9n ha compartido un ranking en el que muestra cu\u00e1les son los pa\u00edses en los que los usuarios corren un mayor riesgos de ser v\u00edctimas de un c\u00f3digo malicioso de tipo infostealer. Los primeros puestos est\u00e1 copados por pa\u00edses que tienen mucha poblaci\u00f3n, como explica Sancho. Entre ellos destacan como India (825.834 registros), Brasil (614.455) e Indonesia (473.459). Sin embargo, si se tiene en cuenta el n\u00famero de usuarios de internet en base a la poblaci\u00f3n, el estado m\u00e1s amenazado es Portugal, con 7.368 registros por mill\u00f3n de usuarios. E<strong>spa\u00f1a aparece en la sexta posici\u00f3n a nivel global<\/strong>&nbsp;en base a este par\u00e1metro; en concreto, con 2.770 registros.<\/p>\n\n\n\n<p>Para evitar que los usuarios sean v\u00edctima de los infostealers, el jefe de investigaci\u00f3n de Trend Micro recomienda que activen la\u00a0verificaci\u00f3n en dos pasos\u00a0en todas las plataformas que empleen en las que sea posible. De este modo, los criminales no podr\u00e1n hacerse con el control de sus cuentas aunque consigan la clave de acceso. Asimismo, apunta que lo ideal es que se recurran a otras herramientas que no sean el buscador utilizado en el ordenador para almacenar las contrase\u00f1as, porque es precisamente ah\u00ed a donde los criminales que utilizan este tipo de &#8216;malware&#8217; van a buscarlas. Lo mejor es recurrir a otro tipo de servicios o alojarlas en la nube.<\/p>\n\n\n\n<p>Fuente: ABC<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tus datos son oro. Da igual que no seas el primer ejecutivo de una gran empresa o un internauta m\u00e1s, toda la informaci\u00f3n que tienes almacenada en tus dispositivos tiene un precio. Por eso, d\u00eda s\u00ed y d\u00eda tambi\u00e9n, te llegan correos a la bandeja de &#8216;spam&#8217; en los que terceros, haci\u00e9ndose pasar por bancos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":123923,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[],"class_list":["post-123922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/123922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/comments?post=123922"}],"version-history":[{"count":1,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/123922\/revisions"}],"predecessor-version":[{"id":123924,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/123922\/revisions\/123924"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media\/123923"}],"wp:attachment":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media?parent=123922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/categories?post=123922"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/tags?post=123922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}