SlideShare una empresa de Scribd logo
1 de 8
malware actual destinado al robo de datos está especialmente
diseñado para no hacerse notar, de forma que muchos nos
daríamos cuenta de que hemos sido víctimas de este tipo de
ataques cuando nos llegara el extracto del banco o de nuestra
cuenta de Paypal.
LA EVOLUCIÓN DEL MALWARE
                       ENFOCADO AL ROBO DE DATOS
                       BANCARIOS


El auge del mercado negro dedicado a la
venta de datos personales tiene su sentido
si echamos un vistazo a los datos de
evolución del malware de forma global o
al    crecimiento   de    las   amenazas
informáticas específicamente diseñadas
para conseguir datos bancarios, en
particular.
                                             nacimiento de los troyanos bancarios y
                                             el
                                             polimorfismo. Es decir, el crear tantas
                                             variantes de las amenazas como pueden
                                             para evitar ser detectados por el
                                             antivirus… ya que si éste es
                                             detectado, evidentemente, se quedan
                                             sin opción a infectar y a robar. Desde
                                             entonces, estos códigos maliciosos
                                             se han convertido en una de las formas
En general, el motivo de que se creen más
troyanos, keyloggers y bots que ningún
otro tipo de malware es porque resultan
los
más útiles para el robo de identidad.
Cómo funciona el mercado negro



Las profesiones cibercriminales




   1. Programadores. Desarrollan los exploits y el malware que se utiliza
   para cometer los cibercrímenes.
   2. Distribuidores. Recopilan y venden los datos robados, actuando como
   intermediarios.
   3. Técnicos expertos. Mantienen la infraestructura de la “compañía”
   criminal, incluyendo servidores, tecnologías
   de cifrado, bases de datos, etc.
   4. Hackers. Buscan aplicaciones exploits y vulnerabilidades en sistemas y
   redes
Cómo funciona el mercado negro




5. Defraudadores. Crean técnicas de ingeniería social y despliegan
diferentes ataques de phishing o spam, entre
otros.
6. Proveedores de hosting. Ofrecen un entorno seguro para alojar
contenido ilícito en servidores y páginas.
7. Vendedores. Controlan las cuentas y los nombres de las víctimas
y las proveen a otros criminales mediante
un pago.
8. Muleros. Realizan las transferencias bancarias entre cuentas de
banco.
9. Blanqueadores. Se ocupan de blanquear los beneficios.
10. Líderes de la organización. Frecuentemente, personas
normales sin conocimientos técnicos que crean
el equipo y definen los objetivos.
Paso 1. Creación de malware y
búsqueda de víctimas




  líderes de la organización, que
  encargan a programadores y a
  hackers, junto a técnicos
  expertos, el llevar a cabo ataques
  indiscriminados. Estas figuras
  pueden      actuar     de    forma
  independiente o coordinados          El nuevo malware puede ser creado y
  entre sí, y también una serie de     distribuido     en       cuestión     de
  personas       pueden       asumir   minutos, gracias al uso que hacen de kits
  diferentes roles a la vez.           ya preparados,
Paso 2: venta de datos y blanqueo de dinero




Es menos arriesgado traficar con los
datos que realizar el robo de forma
directa.
· Habitualmente, el delito se comete
en un país diferente a donde se
consiguen los beneficios: cuantos más
intermediarios
haya en la cadena, más se diluyen las
pistas para perseguir el delito.
· Además, a estas organizaciones se
les da pie para la venta de otro tipo
de      servicios    que      no  son
necesariamente la venta
en sí de los datos, como veremos más
adelante.
Una
Estos muleros no suelen estar mucho
tiempo en activo, ya que cuando las
víctimas denuncian el robo de dinero de
sus cuentas y
se investiga, la única cuenta que figura
como receptora de la transacción es la del
mulero, y a partir de ahí, se pierde
totalmente
el rastro…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Hackers
HackersHackers
Hackers
 
Phishing
PhishingPhishing
Phishing
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Los virus
Los virusLos virus
Los virus
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 

Destacado

Imágenes que nos cuidan
Imágenes que nos cuidanImágenes que nos cuidan
Imágenes que nos cuidanSolCao
 
Diez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxiDiez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxiLic Luis Emilio Brito
 
La alquimia el_arte_del_descubrimiento[1]
La alquimia el_arte_del_descubrimiento[1]La alquimia el_arte_del_descubrimiento[1]
La alquimia el_arte_del_descubrimiento[1]PaoLa Garcia
 
Adquisición de la lectura
Adquisición de la lecturaAdquisición de la lectura
Adquisición de la lecturaLuis Guio
 
Componentes del gabinete
Componentes del gabineteComponentes del gabinete
Componentes del gabinetepaola_9410
 
Presentación de la Creatividad
Presentación de la CreatividadPresentación de la Creatividad
Presentación de la Creatividadcrisdaviddelacruz
 
Jesús es el camino la verdad y la
Jesús es el camino la verdad y laJesús es el camino la verdad y la
Jesús es el camino la verdad y layesikadriana
 
CATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTRO
CATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTROCATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTRO
CATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTROBeto Dorati
 
Tlc en ee.uu y colombia
Tlc en ee.uu y colombiaTlc en ee.uu y colombia
Tlc en ee.uu y colombiaPaula Duque
 
Producción séptimo grado
Producción  séptimo  gradoProducción  séptimo  grado
Producción séptimo gradohernanchus83
 

Destacado (20)

Imágenes que nos cuidan
Imágenes que nos cuidanImágenes que nos cuidan
Imágenes que nos cuidan
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Emanuel ginobili
Emanuel ginobiliEmanuel ginobili
Emanuel ginobili
 
Diez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxiDiez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxi
 
La alquimia el_arte_del_descubrimiento[1]
La alquimia el_arte_del_descubrimiento[1]La alquimia el_arte_del_descubrimiento[1]
La alquimia el_arte_del_descubrimiento[1]
 
Presentación sobre gestión de proyectos
Presentación sobre gestión de proyectosPresentación sobre gestión de proyectos
Presentación sobre gestión de proyectos
 
Resumen 08 febrero
Resumen 08 febreroResumen 08 febrero
Resumen 08 febrero
 
Adquisición de la lectura
Adquisición de la lecturaAdquisición de la lectura
Adquisición de la lectura
 
Componentes del gabinete
Componentes del gabineteComponentes del gabinete
Componentes del gabinete
 
Crm
CrmCrm
Crm
 
Presentación de la Creatividad
Presentación de la CreatividadPresentación de la Creatividad
Presentación de la Creatividad
 
Jesús es el camino la verdad y la
Jesús es el camino la verdad y laJesús es el camino la verdad y la
Jesús es el camino la verdad y la
 
Rede intranet man, san lorenzo
Rede intranet   man, san lorenzoRede intranet   man, san lorenzo
Rede intranet man, san lorenzo
 
Mintiendo en las encuestas
Mintiendo en las encuestasMintiendo en las encuestas
Mintiendo en las encuestas
 
Base de datos
Base de datosBase de datos
Base de datos
 
CATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTRO
CATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTROCATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTRO
CATEGORÍA FILOSÓFICA TEOLÓGICA ENCUENTRO
 
1 compr texto (2)
1 compr texto (2)1 compr texto (2)
1 compr texto (2)
 
Tlc en ee.uu y colombia
Tlc en ee.uu y colombiaTlc en ee.uu y colombia
Tlc en ee.uu y colombia
 
Producción séptimo grado
Producción  séptimo  gradoProducción  séptimo  grado
Producción séptimo grado
 
Dadaísmo
DadaísmoDadaísmo
Dadaísmo
 

Similar a El mercado negro (1)

PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 

Similar a El mercado negro (1) (20)

PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
santa
santa santa
santa
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 

Más de claudiaponguta (20)

Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Olap
OlapOlap
Olap
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Erp
ErpErp
Erp
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Control en el desepeñoen los s.i
Control  en el desepeñoen los s.iControl  en el desepeñoen los s.i
Control en el desepeñoen los s.i
 
Control en el desepeñoen los s.i
Control  en el desepeñoen los s.iControl  en el desepeñoen los s.i
Control en el desepeñoen los s.i
 
Base de datos
Base de datosBase de datos
Base de datos
 
Ciclo de vida de los datos
Ciclo de vida de los datosCiclo de vida de los datos
Ciclo de vida de los datos
 
Administracion de datos
Administracion de datosAdministracion de datos
Administracion de datos
 
Cuadro de comando
Cuadro de comandoCuadro de comando
Cuadro de comando
 
Flujo de trabajo
Flujo de trabajoFlujo de trabajo
Flujo de trabajo
 
Crm
CrmCrm
Crm
 
Crm
CrmCrm
Crm
 

El mercado negro (1)

  • 1. malware actual destinado al robo de datos está especialmente diseñado para no hacerse notar, de forma que muchos nos daríamos cuenta de que hemos sido víctimas de este tipo de ataques cuando nos llegara el extracto del banco o de nuestra cuenta de Paypal.
  • 2. LA EVOLUCIÓN DEL MALWARE ENFOCADO AL ROBO DE DATOS BANCARIOS El auge del mercado negro dedicado a la venta de datos personales tiene su sentido si echamos un vistazo a los datos de evolución del malware de forma global o al crecimiento de las amenazas informáticas específicamente diseñadas para conseguir datos bancarios, en particular. nacimiento de los troyanos bancarios y el polimorfismo. Es decir, el crear tantas variantes de las amenazas como pueden para evitar ser detectados por el antivirus… ya que si éste es detectado, evidentemente, se quedan sin opción a infectar y a robar. Desde entonces, estos códigos maliciosos se han convertido en una de las formas
  • 3. En general, el motivo de que se creen más troyanos, keyloggers y bots que ningún otro tipo de malware es porque resultan los más útiles para el robo de identidad.
  • 4. Cómo funciona el mercado negro Las profesiones cibercriminales 1. Programadores. Desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes. 2. Distribuidores. Recopilan y venden los datos robados, actuando como intermediarios. 3. Técnicos expertos. Mantienen la infraestructura de la “compañía” criminal, incluyendo servidores, tecnologías de cifrado, bases de datos, etc. 4. Hackers. Buscan aplicaciones exploits y vulnerabilidades en sistemas y redes
  • 5. Cómo funciona el mercado negro 5. Defraudadores. Crean técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros. 6. Proveedores de hosting. Ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas. 7. Vendedores. Controlan las cuentas y los nombres de las víctimas y las proveen a otros criminales mediante un pago. 8. Muleros. Realizan las transferencias bancarias entre cuentas de banco. 9. Blanqueadores. Se ocupan de blanquear los beneficios. 10. Líderes de la organización. Frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.
  • 6. Paso 1. Creación de malware y búsqueda de víctimas líderes de la organización, que encargan a programadores y a hackers, junto a técnicos expertos, el llevar a cabo ataques indiscriminados. Estas figuras pueden actuar de forma independiente o coordinados El nuevo malware puede ser creado y entre sí, y también una serie de distribuido en cuestión de personas pueden asumir minutos, gracias al uso que hacen de kits diferentes roles a la vez. ya preparados,
  • 7. Paso 2: venta de datos y blanqueo de dinero Es menos arriesgado traficar con los datos que realizar el robo de forma directa. · Habitualmente, el delito se comete en un país diferente a donde se consiguen los beneficios: cuantos más intermediarios haya en la cadena, más se diluyen las pistas para perseguir el delito. · Además, a estas organizaciones se les da pie para la venta de otro tipo de servicios que no son necesariamente la venta en sí de los datos, como veremos más adelante. Una
  • 8. Estos muleros no suelen estar mucho tiempo en activo, ya que cuando las víctimas denuncian el robo de dinero de sus cuentas y se investiga, la única cuenta que figura como receptora de la transacción es la del mulero, y a partir de ahí, se pierde totalmente el rastro…