Deep Web ‘Doxing’, mercado negro y extorsión

Compartimos tantas cosas e información de modo rutinario de la cotinuidad que abruma, pero, no podemos ponerle puertas al campo y vivimos en la sociedad que vivimos y asumir que además de convivir con la criminalidad habitual ahora nos toca lidiar con la cibercrimen  que ha descubierto en la ‘Deep Web’ la fórmula perfecta para acosar y chantajear.

Desde que comenzamos el día son habituales acciones o rutinas interconectadas y que además de aportar un servicio y experiencias nos exige compartir datos y que son un tesoro para empresas y también para los ciberdelincuentes.

Si hasta hace unos pocos años la utilidad del teléfono móvil era simplemente el efectuar llamadas de teléfono hoy nos sirve para muchas más funciones e incluso con las aplicaciones instaladas controlar la televisión, la nevera, herramientas que efectúan compras o el aire acondicionado y cada acción que realizamos nos conecta más y más y como consecuencia la huella digital aumenta paulatinamente.

Ya no solo estamos conectados con el móvil, sino que ahora también está la televisión, la aspiradora, la nevera e incluso las persianas de nuestra casa. Estamos hiperconectados miremos por donde miremos. Y cada vez más las acciones en línea tienen consecuencias en el ‘mundo real’. Con cada clic que hacemos en la red se almacenan miles de datos que reflejan nuestra identidad y aumenta nuestra huella digital que registra nuestra actividad y que permite a quien sepa realizarlo definir nuestros comportamientos.

Y, lo que dejamos de información, puede ser con nuestro conocimiento o lo que equivale a huella digital activa, pero también sin que el interesado lo sepa y el problema es que  huella digital pasiva son datos recopilados sin que el propietario lo sepa, incluso aunque cuidemos bien cómo y con quién compartimos nuestros datos personales, lo que nos hace ser candidatos a sufrir  un ciberataque, suplantación de la personalidad y fraudes.

Una nueva tendencia y riesgo de la ciberdelincuencia es el doxing que recopilación de datos disponibles en el dominio público y recurren al mercado negro para obtener información personal para causar un daño real y directo a la víctima.

¿Cuál es la casuística más habitual?, escaneos de pasaportes, tiques y resguardos de operaciones bancarias o con las tarjetas de crédito, los registros médicos, los selfies con documentos de identificación, la obtención del número de teléfono e incluso los datos contenidos en ellos, como son la agenda, fotografías, direcciones de correo electrónico, datos financieros, si contamos o no con antecedentes penales, fotos, videos que puedan tener transcendencia o repercusión si salen a la luz púbica. Últimamente, se ha convertido en habitual el que recibamos en nuestras bandejas de entrada mensajes en donde nos intimidan para que se realice un determinado pago en bitcoins a cambio de no publicar información, según dicen comprometida, práctica burda aunque al parecer sorprendentemente efectiva para ellos, pero en ocasiones estos ciberdelincuentes, a diferencia de estos otros sí que tienen acceso a datos reales, pues para nuestra desgracia es más sencillo de lo que parece obtener todo tipo de datos.

Y aunque las brechas de seguridad comunicadas no son muchas, también hay muchas de las que no se tienen conocimiento pues es nuestros propios ordenadores o herramientas particulares y pasan desapercibidas y pasan a ser stock de un mercado negro que según el informe de la empresa Kaspersky su venta en el mercado negro varía de los 40 céntimos a los 12 en función de tipo de documento y en  la Deep web se venden para posteriormente utilizarlos para extorsionar y ejecutar estafas, robos o suplantar la personalidad. Pero con los años, ese objetivo ha ido evolucionando y hoy en día también es un método para ejercer ciberacoso, herir, extorsionar, avergonzar o poner en peligro, creaciones de informes que se usen para posteriores armas arrojadizas de abuso.

Cualquier dato puede terminar en manos de ciberdelincuentes y ser utilizado con fines poco lícitos y son necesarios ciertas medidas de precaución como son la desidentificación y autentificación de dos factores, e implementar rutinas de cambio habitual y a corto plazo las contraseñas de las redes sociales, ordenadores y correos electrónicos en un periodo corto de tiempo, revisar la configuración de los permisos que le das a una aplicación cuando te la descargas e instalar antivirus que te notifiquen si alguna de las contraseñas que tienes se pueda ver comprometida.

¡Comparte en redes sociales!

Free
Free level allowing limited access to most of our content.
Sign up Now!
Pack de contratos y documentos
Todos los modelos, anexos y cláusulas que tu empresa necesita para gestionar correctamente la RGPD, LOPD-GDD y LSSI-CE, y evitar así las posibles sanciones por incumplimiento de la ley de protección de datos vigente.  

Contactemos

Hablemos de cómo podemos ayudarte

Thank you for your message. It has been sent.
There was an error trying to send your message. Please try again later.

Responsable: Mendo Legal Tic + info Finalidades: comunicaciones de servicios del Responsable.+ info Legitimidad: consentimiento del interesado + info Destinatario: encargados del tratamiento y sociedades del grupo + info Derechos: los reconocidos por la normativa de protección de datos y/o revocación del consentimiento detallados en la Política de privacidad. + info Información adicional: política de privacidad aquí

2021-07-27T13:43:36+00:00

Información de contacto

Calle Emilia Pardo Bazán nº 16, 4

Phone: +34648687567

Entradas recientes

Ir a Arriba