Modelos de negocio del malware: análisis del comportamiento de los cibercriminales en la economía digital.

ESET Latinoamérica alerta sobre la evolución del cibercrimen, que se ha transformado en un negocio millonario con modelos operativos complejos que afectan tanto a empresas como a individuos.

La compañía especializada en detección proactiva de amenazas, ESET, indica que el malware ha dejado de ser simplemente una herramienta destructiva y se ha convertido en un modelo de negocio altamente rentable que opera dentro de un ecosistema claramente definido. Desde ransomware hasta malware como servicio (MaaS), los cibercriminales han perfeccionado sus tácticas para maximizar sus ganancias. ESET examina las estrategias empleadas en la economía del cibercrimen, así como los grupos más relevantes y los incidentes recientes significativos.

A pesar de que el cibercrimen y las infracciones cibernéticas suelen ser mencionados con un enfoque en las pérdidas económicas y el daño a la reputación de empresas o estados, los ciudadanos comunes también son blanco de estas amenazas. Es probable que todos conozcan a alguien que ha sufrido robos a través de aplicaciones de banca en línea o billeteras digitales; probablemente, incluso haya sido víctima en algún momento, lo que convierte a la seguridad cibernética en una preocupación universal.

Este problema no es nuevo y ha ido en aumento desde el auge de la hiperconectividad en los años 90. Con el tiempo, la digitalización de la información ha acelerado, y los ciberdelincuentes, siempre atentos, han convertido los datos en un nuevo oro. La proliferación de sistemas y dispositivos que almacenan información sensible, que van desde computadoras y teléfonos inteligentes hasta un vasto ecosistema de IoT que incluye cámaras de seguridad y automóviles modernos, ha llevado a los cibercriminales a diversificar sus métodos para robar y explotar datos valiosos.

“Al igual que en la delincuencia tradicional, existen distintos tipos de cibercriminales. Las organizaciones cibercriminales más sofisticadas operan de manera tan estructurada que cuentan con recursos similares a los de grandes empresas de distintas industrias. Esto ha quedado demostrado en diversos casos, como la filtración de información del grupo cibercriminal Conti y muchos otros”, comenta Mario Micucci, Investigador de Seguridad Informática en ESET Latinoamérica.

Ante este panorama, ESET llevará a cabo un análisis del ecosistema del malware y la estructura de los grupos cibercriminales.

El negocio del malware se sostiene en una cadena de valor bien organizada que abarca desarrollo, distribución, monetización y servicios de soporte. En estas etapas, se identifican los siguientes actores clave:

  • Desarrolladores de malware: Crean programas dañinos, desde troyanos bancarios hasta ransomware.
  • Distribuidores y afiliados: Emplean tácticas de phishing, exploits y redes de bots para propagar malware.
  • Operadores de infraestructura: Proporcionan servidores de comando y control (C2), alojamiento clandestino y proxies anónimos.
  • Lavadores de dinero: Facilitan el movimiento de fondos mediante criptomonedas y sistemas financieros alternativos.

Impacto financiero del malware

Según un informe de Cybersecurity Ventures, se estima que el costo del cibercrimen alcanzará los 10,5 billones de dólares anuales a nivel global para 2025. En Estados Unidos, los pagos por ransomware en 2023 sumaron 59,6 millones de dólares, de acuerdo con el Internet Complaint Center (IC3), marcando un aumento del 74% en comparación con el año anterior.

Entre los principales modelos de negocio del malware, ESET destaca:

1. Ransomware como Servicio (RaaS): Uno de los esquemas más lucrativos en el cibercrimen. Grupos como LockBit y Conti ofrecen su malware bajo un modelo de afiliación, permitiendo a operadores sin habilidades técnicas avanzadas realizar ataques a cambio de un porcentaje de los rescates recaudados.

Ejemplo real: La variante de ransomware REvil operaba de esta manera, generando millones en pagos por rescate. Un ataque notable fue el de la empresa Kaseya en 2021, donde exigió 70 millones de dólares por el rescate.

2. Malware como Servicio (MaaS): Plataformas en la dark web permiten alquilar malware avanzado, como keyloggers, troyanos bancarios y robadores de credenciales, facilitando el acceso al cibercrimen.

Ejemplo real: El troyano Emotet, inicialmente creado como troyano bancario, se transformó en un servicio de entrega de otros tipos de malware. Aunque su infraestructura fue desmantelada en 2021, ha resurgido en diversas formas desde entonces.

3. Exploits y Zero-Days como Servicio: Mercados clandestinos comercializan vulnerabilidades de día cero y kits de exploits que permiten comprometer sistemas sin parches disponibles.

Ejemplo real: El exploit EternalBlue, originado por la NSA y filtrado en 2017, fue empleado en ataques masivos como WannaCry y NotPetya, causando daños millonarios.

4. Botnets y Ataques DDoS como Servicio: Las botnets permiten realizar ataques DDoS mediante un modelo de alquiler. Este tipo de servicio es utilizado tanto por cibercriminales como por actores estatales para desestabilizar infraestructuras críticas.

Ejemplo real: La botnet Mirai, que afectó millones de dispositivos IoT, fue usada en ataques DDoS a gran escala. Recientemente, la botnet Mantis ha demostrado ser muy poderosa, afectando importantes servicios.

5. Phishing como Servicio (PhaaS): Se venden kits de phishing que incluyen plantillas de sitios web fraudulentos y paneles de administración para robar credenciales.

Ejemplo real: Grupos como BulletProofLink han ofrecido servicios de phishing en la dark web con miles de campañas activas. En 2023, se detectó una gran ola de phishing dirigida a entidades bancarias en América Latina.

Grupos de malware más destacados

Entre las bandas cibercriminales más activas y sofisticadas se encuentran:

  • LockBit: Especializados en ransomware, han atacado organizaciones en todo el mundo.
  • Lazarus Group: Vinculados a Corea del Norte, han robado cientos de millones de dólares en criptomonedas.
  • FIN7: Enfocados en el robo de tarjetas de crédito y ataques a empresas de retail.
  • Evil Corp: Responsable de múltiples ataques de ransomware dirigidos a grandes corporaciones.

Consejos de defensa para organizaciones y usuarios

Para reducir estos riesgos, tanto empresas como usuarios deben implementar una estrategia de defensa en múltiples capas:

  • Concientización y capacitación: Educar sobre ciberseguridad es esencial para evitar caer en ataques de phishing y ransomware.
  • Proteger todos los dispositivos: Contar con un software de seguridad multicapa de un proveedor confiable es crucial para minimizar riesgos.
  • Autenticación multifactor (MFA): Implementar una capa adicional de seguridad ayuda a proteger contra el robo de credenciales.
  • Monitoreo y detección temprana: Soluciones de inteligencia de amenazas y análisis de comportamiento pueden identificar patrones sospechosos.
  • Gestión de parches: Mantener los sistemas actualizados es clave para disminuir la superficie de ataque.
  • Respaldos seguros: Realizar copias de seguridad offline puede evitar la pérdida de datos en caso de un ataque de ransomware.

“El cibercrimen ha evolucionado hacia un ecosistema comercial complejo, con modelos de negocio sofisticados que exigen un enfoque proactivo y una cultura de ciberseguridad sólida en las organizaciones. Aunque el futuro de esta lucha es incierto, la concientización, el desarrollo de defensas cibernéticas y la capacidad de las autoridades para desmantelar estas redes son esenciales para mantener la seguridad digital. Mientras tanto, adoptar buenas prácticas y seguir educándose son nuestras mejores armas contra los ciberatacantes”, concluye Micucci de ESET.

Para obtener más información sobre seguridad informática, visite el sitio web de ESET: https://www.welivesecurity.com/es/estafas-enganos/deepfakes-tiktok-falsos-profesionales-salud-medico/

Además, ESET invita a escuchar Conexión Segura, su podcast informativo sobre las últimas novedades en seguridad informática. Para escucharlo, visítenos en: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Con información de osornoenlared.cl

Con Información de chilelindo.org

Publicidad

Comparte:

Popular

Relacionado
Relacionado

Se otorga una nueva concesión para la Ruta de Itata.

Durante este largo fin de semana, los capitalinos que...

CONAF realizó un seminario sobre el uso de leña en Osorno.

Con una destacada asistencia de pequeños y medianos productores,...