ESET Latinoamérica advierte que el cibercrimen ha evolucionado hasta convertirse en un negocio multimillonario, con modelos operativos sofisticados que impactan tanto a empresas como a ciudadanos.
La empresa especialista en detección proactiva de amenazas, ESET, señala que el malware ha dejado de ser simplemente una herramienta de daño; hoy en día, se configura como un modelo de negocio muy lucrativo que opera dentro de un ecosistema bien definido. Desde ransomware hasta malware como servicio (MaaS), los cibercriminales han afinado sus estrategias para maximizar sus ingresos. ESET analiza las tácticas utilizadas en la economía del cibercrimen, los grupos más destacados y recientes incidentes relevantes.
Si bien a menudo se menciona el cibercrimen e infracciones cibernéticas con énfasis en las pérdidas económicas y el daño a la reputación de empresas o incluso estados, los ciudadanos comunes también se ven afectados por estas amenazas. Es probable que todos conozcan a alguien que ha sido víctima de robos a través de aplicaciones de banca en línea o billeteras digitales; de hecho, este problema puede haberle ocurrido a uno mismo, lo que convierte a la seguridad cibernética en una preocupación de todos.
Este desafío no es nuevo y ha ido en aumento desde el auge de la hiperconectividad en los años 90. Con el tiempo, la digitalización de información se ha acelerado, y los ciberdelincuentes, que siempre han estado atentos, han transformado la data en el nuevo oro. Con la proliferación de sistemas y dispositivos que almacenan información sensible, que van desde computadoras y teléfonos inteligentes hasta el vasto ecosistema IoT que incluye cámaras de seguridad y automóviles modernos, los cibercriminales han diversificado sus enfoques para robar y explotar datos valiosos.
“Al igual que en la delincuencia convencional, existen varios tipos de cibercriminales. Las organizaciones cibercriminales más avanzadas operan de manera tan organizada y cuentan con recursos comparables a los de grandes empresas en diversas industrias. Esto se ha evidenciado en diversos casos, como la fuga de información del grupo cibercriminal Conti y muchos otros”, comenta Mario Micucci, Investigador de Seguridad Informática en ESET Latinoamérica.
Con el panorama descrito, ESET realizará un análisis del ecosistema del malware y la estructura de los grupos cibercriminales.
El negocio del malware está sustentado en una cadena de valor bien organizada que incluye desarrollo, distribución, monetización y servicios de soporte. A lo largo de estas etapas, se pueden identificar los siguientes actores clave:
- Desarrolladores de malware: Crean programas maliciosos, desde troyanos bancarios hasta ransomware.
- Distribuidores y afiliados: Utilizan tácticas de phishing, exploits y redes de bots para diseminar malware.
- Operadores de infraestructura: Proporcionan servidores de comando y control (C2), alojamiento clandestino y proxies anónimos.
- Lavadores de dinero: Facilitan el movimiento de fondos mediante criptomonedas y sistemas financieros alternativos.
Impacto financiero del malware
De acuerdo a un informe de Cybersecurity Ventures, se estima que el costo del cibercrimen alcanzará los 10,5 billones de dólares anuales a nivel global para el año 2025. En Estados Unidos, los pagos por ransomware en 2023 alcanzaron los 59,6 millones de dólares, según el Internet Complaint Center (IC3), marcando un incremento del 74% respecto al año anterior.
Entre los principales modelos de negocio del malware, ESET resalta:
1. Ransomware como Servicio (RaaS): Uno de los esquemas más rentables en el cibercrimen. Grupos como LockBit y Conti ofrecen su malware bajo un modelo de afiliación, permitiendo a operadores sin conocimientos técnicos avanzados ejecutar ataques a cambio de un porcentaje de los rescates recaudados.
Ejemplo real: La variante de ransomware REvil operaba bajo este modelo, generando millones en pagos por rescate. Un caso notable fue el ataque a la empresa Kaseya en 2021, donde exigió 70 millones de dólares en rescate.
2. Malware como Servicio (MaaS): Plataformas en la dark web permiten alquilar malware avanzado, como keyloggers, troyanos bancarios y robadores de credenciales. Este modelo facilita el acceso al cibercrimen.
Ejemplo real: El troyano Emotet, inicialmente creado como troyano bancario, se transformó en un servicio de entrega de otros tipos de malware. Su infraestructura fue desmantelada en 2021, pero ha resurgido en diversas formas desde entonces.
3. Exploits y Zero-Days como Servicio: Mercados clandestinos comercializan vulnerabilidades de día cero y kits de exploits que permiten comprometer sistemas sin documentos de parche disponibles.
Ejemplo real: El exploit EternalBlue, originado por la NSA y filtrado en 2017, fue utilizado en ataques masivos como WannaCry y NotPetya, provocando daños millonarios.
4. Botnets y Ataques DDoS como Servicio: Las botnets permiten realizar ataques DDoS mediante un modelo de alquiler. Este tipo de servicio es empleado tanto por cibercriminales como por actores estatales para desestabilizar infraestructuras críticas.
Ejemplo real: La botnet Mirai, que afectó millones de dispositivos IoT, fue utilizada para ataques DDoS a gran escala. Más recientemente, la botnet Mantis se ha mostrado muy poderosa, afectando grandes servicios.
5. Phishing como Servicio (PhaaS): Se comercializan kits de phishing que incluyen plantillas de sitios web fraudulentos y paneles de administración para robar credenciales.
Ejemplo real: Grupos como BulletProofLink han ofrecido servicios de phishing en la dark web con miles de campañas activas. En 2023, se detectó una ola masiva de phishing dirigida a entidades bancarias en América Latina.
Grupos de malware más destacados
Entre las bandas cibercriminales más activas y sofisticadas se encuentran:
- LockBit: Especializados en ransomware, han atacado organizaciones a nivel mundial.
- Lazarus Group: Vinculados a Corea del Norte, han robado cientos de millones de dólares en criptomonedas.
- FIN7: Enfocados en el robo de tarjetas de crédito y ataques a empresas de retail.
- Evil Corp: Responsable de múltiples ataques de ransomware dirigidos a grandes corporaciones.
Consejos de defensa para organizaciones y usuarios
Para mitigar estos riesgos, tanto empresas como usuarios deben implementar una estrategia de defensa stratificada:
- Concientización y capacitación: Educar en ciberseguridad es esencial para evitar caer en ataques de phishing y ransomware.
- Proteger todos los dispositivos: Es crucial contar con un software de seguridad multicapa de un proveedor confiable para minimizar riesgos.
- Autenticación multifactor (MFA): Implementar una capa adicional de seguridad ayuda a proteger contra el robo de credenciales.
- Monitoreo y detección temprana: Soluciones de inteligencia de amenazas y análisis de comportamiento pueden identificar patrones sospechosos.
- Gestión de parches: Mantener los sistemas actualizados es clave para disminuir la superficie de ataque.
- Respaldos seguros: Copias de seguridad offline pueden evitar la pérdida de datos en caso de un ataque de ransomware.
“El cibercrimen ha evolucionado hacia un ecosistema comercial complejo, con modelos de negocio sofisticados que exigen un enfoque proactivo y una cultura de ciberseguridad sólida dentro de las organizaciones. Aunque el futuro de esta lucha es incierto, la concientización, la evolución de las defensas cibernéticas y la capacidad de las autoridades para desmantelar estas redes son vitales para mantener la seguridad digital. Mientras tanto, la adopción de buenas prácticas y la educación continua siguen siendo nuestras mejores armas contra los ciberatacantes”, concluye Micucci de ESET.
Para más información sobre seguridad informática, visite el sitio web de ESET: https://www.welivesecurity.com/es/estafas-enganos/deepfakes-tiktok-falsos-profesionales-salud-medico/
Además, ESET invita a escuchar Conexión Segura, su podcast informativo sobre las últimas novedades en seguridad informática. Para escucharlo, visítenos en: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw
Con Información de osornoenlared.cl