• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Dark web: productos y servicios que ofrecen los cibercriminales

Servicios de hacking, alquiler de botnets, ataques de DDoS, lavado de criptodivisas, así como venta de exploits, servidores e información, ESET, compañía de seguridad informática, analiza algunos de los productos y servicios que ofrecen los cibercriminales en la dark web.

Gadgerss Por Gadgerss
21 julio, 2023
En Seguridad
0 0
0
Dark web: productos y servicios que ofrecen los cibercriminales
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

ESET, compañía líder en detección proactiva de amenazas,  advierte que hoy en día, las estructuras cibercriminales son cada vez más complejas y la industria del cibercrimen es una de las que más rápido está creciendo. Según un estudio realizado por Ventures, el cibercrimen le costará al mundo alrededor de 8 trillones de dólares durante el año 2023, un 25% más que en 2021.

Las mayores ganancias de estos grupos organizados provienen de la venta de productos y servicios en la dark web. ESET analiza los más importantes:

Servicios de Hacking: Los atacantes se promocionan destacando sus habilidades técnicas y conocimientos en diferentes lenguajes de programación. Ostentan tener acceso a exploits zero-day y todo tipo de artilugios para cometer un ataque informático: accesos ilegales a sitios web, o a organizaciones, accesos a teléfonos móviles, correos electrónicos o redes sociales. Más allá de estos servicios definidos, la mayoría de los atacantes ofrecen trabajos personalizados, cuyo valor dependerá de la complejidad. Si el problema a resolver es urgente, se ofrece un servicio Premium que garantiza una respuesta en 30 minutos.

Venta de malware: en este caso, los códigos maliciosos como virus, troyanos, ransomware y otros tipos de malware, están diseñados para infiltrarse en sistemas informáticos, comprometer la privacidad y seguridad de los usuarios, robar información y causar daño a individuos, empresas o incluso entes gubernamentales. La oferta es amplia y diversa, desde kits de exploit (programa que aprovecha vulnerabilidades o fallos de seguridad) hasta botnets (que permite al atacante controlar de manera remota el dispositivo infectado).

“Uno de los aspectos fundamentales de la venta de malware en la dark web es que facilita a individuos con pocos conocimientos técnicos ingresar al mundo del cibercrimen y lanzar ataques sofisticados, por lo simple de las transacciones para adquirir estos códigos sin restricciones, y por el bajo costo. Además, los vendedores suelen ofrecer servicios de soporte y asesoran sobre las cómo evadir sistemas de seguridad y mantener el control sobre las infecciones. para maximizar el impacto de los ataques.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Malware y phishing como servicio: Esta “contratación” de una banda de cibercriminales provee, además, el armado de la red, el agregado de técnicas de evasión, entre otras facilidades. Un porcentaje del dinero que obtiene el cibercriminal que contrata el servicio lo paga al grupo “propietario” del malware. Un ejemplo con gran visibilidad en los últimos años es el ransomware como servicio, que afectó a organizaciones alrededor de todo el mundo bajo el nombre de un puñado de bandas que actúan con programas de “socios” y división de las ganancias.

También se pueden acceder a ofertas de ataques de denegación de servicios (DDos) llevados a cabo mediante grandes botnets distribuidas para dejar sin servicio un sitio web. Adicionalmente, se puede adquirir un paquete para el armado de una botnet propia, que incluye el panel de control, el builder y los plugins para control remoto, el manual de instrucciones, soporte y actualizaciones.

Venta de Exploits: Se ofrecen bases de datos con todo tipo de exploits. Una de ellas es 0day.today que ofrece una colección de miles de kits para vulnerabilidades conocidas. Existen exploits gratuitos que apuntan a vulnerabilidades antiguas, y de pago que se aprovechan de fallas descubiertas más recientemente. Si se buscan exploits para vulnerabilidades zero-day es necesario realizar un depósito de 1000 USD para poder ingresar a esta área restringida; muchos en esta sección probablemente sean aún más caros.

Venta de información robada: En la mayoría de los casos, se venden en paquetes de a cientos de datos, salvo que se trate de credenciales cotizadas como, por ejemplo, las internas de alguna organización. El cibercriminal genera una identidad falsa, que incluye correo electrónico, contraseña, dirección, documento de identidad y hasta números de seguro social o empadronamiento.

Existe la posibilidad de comprar cuentas creadas de manera masiva, para así poder controlarlas y, por ejemplo, inflar los seguidores o difundir algún contenido propio del comprador en alguna plataforma en particular. También se venden cuentas de Amazon, Paypal y otros servicios de pago online por un valor aproximado del 10% del saldo disponible en la cuenta. Además, en otro sitio, se comercializan las tarjetas de débito y crédito obtenidas a través de engaños como el Phishing. El valor va desde los 15 a los 40 dólares dependiendo del país de emisión, el tipo de tarjeta y el saldo disponible para su uso:

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Servicios Financieros y lavado de criptodivisas: Los servicios de lavandería de Bitcoin, también llamados Bitcoin Mixers, son cada vez más populares. Dado que la cadena de bloques (blockchain) que almacena las transacciones en bitcoins es pública y rastreable, las lavanderías ofrecen realizar numerosas pequeñas transacciones entre el dinero “sucio” y dinero “limpio” de sus reservas. De esta manera se pierde la trazabilidad y continuidad de las transacciones, logrando mayor privacidad y dificultando el rastreo del dinero. En estos servicios, el usuario abona un 0.5% del monto a blanquear, más un pequeño extra por cada dirección de destino en la que se depositará el dinero limpio. Incluso ofrecen un servicio de demora en las transacciones mediante el agregado de mayor número de confirmaciones. De esta manera, a mayor retraso más dificultoso es rastrear la transacción.

“El cibercrimen es hoy una industria millonaria en expansión y es algo que tanto empresas como usuarios finales deben tener en cuenta. La información de cualquier individuo tiene valor y es comercializada en el mercado negro, así como también la de grandes empresas. Conocer la industria del cibercrimen y el modo en que se manejan estos grupos criminales permite ser más conscientes y mejorar las herramientas de protección. Cualquiera puede ser víctima de un ataque informático o una infección de malware, por lo que contar con las medidas de seguridad básicas como un antivirus, doble factor de autenticación y los dispositivos actualizados es imprescindible.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/07/04/dark-web-productos-servicios-ofrecen-cibercriminales/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: cibercriminalesDark WebEsetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Gtd invertirá en Perú de 100 millones de dólares para expandir su red de fibra óptica y construir un segundo centro de datos

Siguiente Post

LG presenta la nueva cafetera DUOBO

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
LG presenta la nueva cafetera DUOBO

LG presenta la nueva cafetera DUOBO

Galaxy Unpacked 2023: Participa del Pre-registro para los nuevos smartphones Galaxy en Perú

Galaxy Unpacked 2023: Participa del Pre-registro para los nuevos smartphones Galaxy en Perú

Android: ¿Cuáles son las aplicaciones con Inteligencia Artificial que te ayudarán en el trabajo?

Android: ¿Cuáles son las aplicaciones con Inteligencia Artificial que te ayudarán en el trabajo?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
  • Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
    Se lanzó globalmente el motorola razr fold, el primer dispositivo plegable tipo libro de la familia razr
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.