Deep Web ‘Doxing’, mercado negro y extorsión
Compartimos tantas cosas e información de modo rutinario de la cotinuidad que abruma, pero, no podemos ponerle puertas al campo y vivimos en la sociedad que vivimos y asumir que además de convivir con la criminalidad habitual ahora nos toca lidiar con la cibercrimen que ha descubierto en la ‘Deep Web’ la fórmula perfecta para acosar y chantajear.
Desde que comenzamos el día son habituales acciones o rutinas interconectadas y que además de aportar un servicio y experiencias nos exige compartir datos y que son un tesoro para empresas y también para los ciberdelincuentes.
Si hasta hace unos pocos años la utilidad del teléfono móvil era simplemente el efectuar llamadas de teléfono hoy nos sirve para muchas más funciones e incluso con las aplicaciones instaladas controlar la televisión, la nevera, herramientas que efectúan compras o el aire acondicionado y cada acción que realizamos nos conecta más y más y como consecuencia la huella digital aumenta paulatinamente.
Ya no solo estamos conectados con el móvil, sino que ahora también está la televisión, la aspiradora, la nevera e incluso las persianas de nuestra casa. Estamos hiperconectados miremos por donde miremos. Y cada vez más las acciones en línea tienen consecuencias en el ‘mundo real’. Con cada clic que hacemos en la red se almacenan miles de datos que reflejan nuestra identidad y aumenta nuestra huella digital que registra nuestra actividad y que permite a quien sepa realizarlo definir nuestros comportamientos.
Y, lo que dejamos de información, puede ser con nuestro conocimiento o lo que equivale a huella digital activa, pero también sin que el interesado lo sepa y el problema es que huella digital pasiva son datos recopilados sin que el propietario lo sepa, incluso aunque cuidemos bien cómo y con quién compartimos nuestros datos personales, lo que nos hace ser candidatos a sufrir un ciberataque, suplantación de la personalidad y fraudes.
Una nueva tendencia y riesgo de la ciberdelincuencia es el doxing que recopilación de datos disponibles en el dominio público y recurren al mercado negro para obtener información personal para causar un daño real y directo a la víctima.
¿Cuál es la casuística más habitual?, escaneos de pasaportes, tiques y resguardos de operaciones bancarias o con las tarjetas de crédito, los registros médicos, los selfies con documentos de identificación, la obtención del número de teléfono e incluso los datos contenidos en ellos, como son la agenda, fotografías, direcciones de correo electrónico, datos financieros, si contamos o no con antecedentes penales, fotos, videos que puedan tener transcendencia o repercusión si salen a la luz púbica. Últimamente, se ha convertido en habitual el que recibamos en nuestras bandejas de entrada mensajes en donde nos intimidan para que se realice un determinado pago en bitcoins a cambio de no publicar información, según dicen comprometida, práctica burda aunque al parecer sorprendentemente efectiva para ellos, pero en ocasiones estos ciberdelincuentes, a diferencia de estos otros sí que tienen acceso a datos reales, pues para nuestra desgracia es más sencillo de lo que parece obtener todo tipo de datos.
Y aunque las brechas de seguridad comunicadas no son muchas, también hay muchas de las que no se tienen conocimiento pues es nuestros propios ordenadores o herramientas particulares y pasan desapercibidas y pasan a ser stock de un mercado negro que según el informe de la empresa Kaspersky su venta en el mercado negro varía de los 40 céntimos a los 12 en función de tipo de documento y en la Deep web se venden para posteriormente utilizarlos para extorsionar y ejecutar estafas, robos o suplantar la personalidad. Pero con los años, ese objetivo ha ido evolucionando y hoy en día también es un método para ejercer ciberacoso, herir, extorsionar, avergonzar o poner en peligro, creaciones de informes que se usen para posteriores armas arrojadizas de abuso.
Cualquier dato puede terminar en manos de ciberdelincuentes y ser utilizado con fines poco lícitos y son necesarios ciertas medidas de precaución como son la desidentificación y autentificación de dos factores, e implementar rutinas de cambio habitual y a corto plazo las contraseñas de las redes sociales, ordenadores y correos electrónicos en un periodo corto de tiempo, revisar la configuración de los permisos que le das a una aplicación cuando te la descargas e instalar antivirus que te notifiquen si alguna de las contraseñas que tienes se pueda ver comprometida.