Foresenics - Informática forense
Foresenics - Informática forense

¿Cuánto tiempo tarda un cibercriminal en usar la información robada a un usuario?

01/06/2017 03:15 PM Comentario(s) Por Foresenics

TIEMPO

A pesar de que está claro que hoy la información es poder, medio de pago y fuente de ganancias, hay quienes siguen creyendo que su identidad digital no es algo valioso y, por lo tanto, no merece cuidados especiales. Seguimos escuchando razonamientos del tipo “¿a quién podría importarle mi nombre completo?” o “¿qué ganarían sabiendo mi dirección de email?”.

Pero sabemos que el cibercrimen ha montado su propio negocio de compra y venta de información personal y que las cuentas de servicios online, como redes sociales, correo electrónico, sitios de citas o de e-commerce tienen un valor.

Imagínate que cada vez que una empresa como Yahoo, Twitter, LinkedIn, Ashley Madison o eBay sufre una brecha o ciberataque y le roban información de sus usuarios, esta luego es comercializada, o filtrada y publicada en Internet.

Pero, ¿qué pasa después? ¿Qué hace un cibercriminal o un estafador con esos datos?

La Comisión Federal de Comercio de los Estados Unidos (FTC) quiso hallar la respuesta y publicó información falsa, que aparenta ser de cien ciudadanos del país, en un sitio que se había utilizado anteriormente para filtrar credenciales. La segunda vez que lo hicieron, los cibercriminales solo tardaron nueve minutos en comenzar a tratar de acceder a esas cuentas filtradas. En total, hubo más de 1.200 intentos de acceder a los detalles de correo electrónico, método de pago asociado y número de tarjeta de crédito.

Así, queda clara una cosa: “Están activamente buscando cualquier credencial de usuario que puedan encontrar; si los datos de tu cuenta se hacen públicos, los usarán”.

Compartir -