Lectura rápida

Cuáles son las tres fases de un ciberdelito

Los especialistas identifican tres: el robo, la validación y el uso fraudulento. Breve descripción de cada una de ellas.

Publicado el 05 Oct 2022

ciberdelito

A pesar de que los ataques de apropiación o robo de cuentas (conocidos en inglés por sus siglas ATO) suelen considerarse un ataque “singular”, lo cierto es que este tipo de acciones delictivas, cada vez más frecuentes en la web, están compuestas por varios pasos o fases integradas, que van desde el robo y la validación hasta el uso fraudulento de las credenciales de los usuarios (víctimas).

Pero es importante saber que el ATO no es el único fraude “integrado” que existe en la web. De hecho, con el tiempo van apareciendo más, en medio de esta tendencia por parte de los ciberdelincuentes de realizar acciones continúas y expansivas.

Hay un informe de Verizon sobre Investigaciones de Violaciones de Datos que dice que existe un ecosistema de atacantes tanto antes como después de la filtración o el robo de los datos, que constantemente está ahí, juega y se alimenta del incidente.

En diálogo con Forbes US, los especialistas sostienen que cada ciberataque desempeña un papel en la propagación y el trazado de un ciclo de vida de ataque, que afecta a los usuarios a lo largo de su viaje digital, en cualquier lugar de la web. Es llamado por muchos como “el círculo de la brecha” o el “el ciclo de vida del ataque en la web”.

Cuáles son las tres fases de un ciberdelito

 El ciclo de vida del ataque web tiene tres fases.

Robo

“Esta fase describe cómo los ciberdelincuentes roban las credenciales de los usuarios, los datos de pago y otra información personal identificable (IPI)”, describen. Los ejemplos incluyen el phishing, la ingeniería social, el skimming digital, el Magecart, la recolección de IIP, el formjacking y las violaciones de datos.

Validación

“Esta fase comprende los ataques diseñados para comprobar si la información robada es válida y dónde”, especifican.  Algunos ejemplos son los ataques de relleno de credenciales que prueban los inicios de sesión con nombres de usuario y contraseñas robados, y los ataques de carding que intentan realizar pequeñas transacciones con números de tarjetas de crédito, débito y regalo robadas.

Uso fraudulento

“Esta fase abarca el modo en que los defraudadores utilizan la información robada válida para cometer un fraude” Aquí, añaden, es donde la organización objetivo sufre un daño financiero significativo. Los ejemplos incluyen el fraude en las transacciones, el robo de créditos y de valor almacenado, el fraude en las votaciones y en las promociones, etc

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Artículos relacionados