El 44% de los diputados al Parlamento Europeo y el 68% de los parlamentarios británicos dejaron que sus datos personales acabaran circulando por la dark web. La razón es que muchos se habrán registrado en cuentas online utilizando su dirección de correo electrónico oficial e introducido información personal identificable (IPI) adicional. Después, cuando ciberdelincuentes atacaron a esos proveedores externos y compartieron o vendieron los datos en la dark web, ya era demasiado tarde evitar la difusión de los datos.
PUBLICIDAD
Casos como estos no son aislados. La información en internet está expuesta, pero hay algunas medidas que se pueden tomar: debes ser proactivo.
¿Qué dicen los expertos?
“Por desgracia, esto no es algo que ocurra sólo a políticos u otras personas de relevancia pública, y no es la única forma en que los datos de una persona pueden acabar en los bajos fondos de Internet. Le puede pasar a cualquiera, incluso aunque lo haga todo correctamente. Y a menudo ocurre. Por eso merece la pena vigilar de cerca tu huella digital y los datos que más te importan”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
Una investigación de Proton y Constella Intelligence, por ejemplo, mostró que dos quintas partes (40%) de las direcciones de correo electrónico de parlamentarios británicos, europeos y franceses estaban expuestas en la dark web, casi 1.000 de los 2.280 correos electrónicos posibles. Peor aún, 700 de estos correos tenían contraseñas asociadas almacenadas en texto sin formato y expuestas en sitios de la dark web.
Cuando se combinan con otra información expuesta, como fechas de nacimiento, domicilios particulares y cuentas de redes sociales, constituyen un tesoro de datos de identidad que pueden utilizarse en posteriores ataques de phishing y suplantación de identidad.
Cómo protegerte
Hay varias formas de que los datos pueden aparecer en un foro o sitio de la dark web, algunas pueden ser el resultado de una negligencia, mientras que muchas otras no lo son. Algunas de esas formas son:
- Filtraciones de datos en organizaciones de terceros: los datos son robados de una organización con la que se ha interactuado, y que ha recopilado los datos, en el pasado. En Estados Unidos, 2023 fue un año récord para este tipo de violaciones de datos: más de 3.200 incidentes en organizaciones llevaron a comprometer datos pertenecientes a más de 353 millones de clientes.
- Ataques de phishing: Un correo electrónico, mensaje directo, mensaje de texto o WhatsApp de apariencia legítima contiene un enlace que puede instalar malware para robar información o engañar para que se introduzcan datos personales o de inicio de sesión (por ejemplo, una página de inicio de sesión falsa para Microsoft 365).
- Relleno de credenciales: Una cuenta se ve comprometida mediante un ataque de fuerza bruta (relleno de credenciales, ataque de diccionario, etc.) en el que los piratas informáticos adivinan una contraseña o utilizan inicios de sesión previamente violados en otros sitios. Una vez dentro de la cuenta, roban más información personal almacenada para venderla o utilizarla.
- Malware de infostealer: los datos personales son robados a través de malware de robo de información que puede estar oculto en aplicaciones y archivos de descarga de apariencia legítima (como películas/juegos pirateados), archivos adjuntos de phishing, anuncios maliciosos, sitios web, etc.
Dark web, algunas cosas que debes tener presente
La dark web se refiere a partes de Internet que no están indexadas por los motores de búsqueda tradicionales, no es ilegal ni está poblada únicamente por ciberdelincuentes, es un lugar donde se puede navegar de forma anónima utilizando el navegador Tor.
PUBLICIDAD
Sin embargo, la economía actual de la ciberdelincuencia se ha construido sobre una próspera dark web, con muchos de los foros y mercados especializados visitados en masa por los ciberdelincuentes mientras permanecen ocultos a las fuerzas de seguridad.
Como facilitadores de una economía delictiva valorada en billones, los sitios web oscuros permiten a los actores de amenazas comprar y vender datos robados, herramientas de hacking, guías DIY, servicios y más. A pesar de las medidas periódicas de las fuerzas de seguridad, siguen adaptándose para llenar los vacíos que dejan las autoridades cuando desmantelan sus operaciones.
¡Protégete!