Inicio Actualidad Claves del IOCTA 2025: así se comercian y explotan tus datos en...

Claves del IOCTA 2025: así se comercian y explotan tus datos en el cibercrimen

0

La última edición del Internet Organised Crime Threat Assessment (IOCTA) de Europol disecciona cómo los delincuentes digitales han convertido nuestra información en la mercancía más cotizada del submundo web. El informe radiografía un ecosistema en el que el robo, la compraventa y el uso abusivo de datos se encadenan en bucle para generar ganancias millonarias y multiplicar los riesgos para ciudadanos, empresas y gobiernos. A continuación, te explicamos las claves para ayudarte a comprender por qué tus datos valen mucho para los ciberdelincuentes y qué tendencias conviene vigilar de cerca.

Vivimos inmersos en una economía de la información donde cada clic, compra o publicación en redes sociales deja un rastro que otros pueden monetizar. El IOCTA 2025 demuestra que el cibercrimen ha profesionalizado esta realidad hasta convertirla en un negocio diversificado, robusto y resiliente. Desde la reventa de credenciales y tarjetas bancarias hasta el alquiler de accesos privilegiados a redes corporativas, existe todo un catálogo de «servicios bajo demanda» que cualquiera puede adquirir con conocimientos básicos y unas pocas criptomonedas.

➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Al mismo tiempo, la popularización de la inteligencia artificial generativa y las comunicaciones cifradas de extremo a extremo ha elevado el listón. Y es que en la actualidad, las campañas de phishing son más verosímiles, las voces y rostros falsificados confunden incluso a los expertos, y las fuerzas de seguridad se ven obligadas a perseguir delitos que mutan y se ocultan con la misma rapidez con la que aparecen. Estas son las principales lecciones que deja el informe.

El robo de datos, combustible del cibercrimen moderno

  • Los delincuentes ya no persiguen solo el dinero directamente: persiguen la información que les permite obtenerlo repetidamente.
  • Las credenciales de acceso (RDP, VPN, correo, redes sociales) son la pieza central de la cadena delictiva; con ellas pueden infiltrarse, moverse lateralmente y exfiltrar más datos.
  • Las bases de datos robadas se revenden una y otra vez, lo que provoca ataques en cascada sobre las mismas víctimas y extiende el tiempo de exposición.

Ingeniería social 2.0: la IA amplifica el engaño

  • Las técnicas clásicas de phishing se combinan ahora con modelos de lenguaje (LLM) que redactan correos impecables y adaptados al contexto cultural de cada destinatario.
  • Los deepfakes de voz e imagen refuerzan fraudes como el Business Email Compromise (BEC) y el «fraude del CEO», haciendo casi imposible distinguir lo real de lo falso.
  • El estudio cita investigaciones donde los mensajes generados por IA cuadruplican la tasa de clic respecto a correos escritos por humanos.

Intermediarios de acceso: los vendedores de puertas traseras

  • Crece un mercado especializado en vender accesos iniciales a sistemas corporativos: desde contraseñas válidas hasta shells persistentes.
  • Los precios fluctúan según sector, facturación, localización y exclusividad. Las empresas europeas y norteamericanas de alto ingreso son las más cotizadas.
  • Estos accesos son el punto de partida preferido de afiliados de ransomware, lo que reduce barreras de entrada y acelera los ataques.

Data brokers y plataformas cifradas: la diáspora del mercado negro

  • Tras cada gran cierre policial de foros, los vendedores diversifican canales y migran a chats cifrados (Telegram, Discord, etc.) donde negocian en privado.
  • La especialización avanza: algunos foros se centran en tarjetas, otros en registros de infostealers, y abundan los «carruseles» automáticos que venden millones de registros verificados.
  • La reputación digital es la moneda de confianza: antigüedad, valoraciones positivas y roles de moderación son esenciales para triunfar en el negocio.

Automatización y «crime-as-a-service»: todo al alcance de un clic

  • Phishing-kits, infostealers, droppers y servicios de spoofing se ofrecen mediante suscripción mensual, con paneles de control y soporte técnico incluidos.
  • Los proveedores incorporan funciones extra para maximizar beneficios: convertir equipos infectados en proxies residenciales o integrar módulos de skimming para robar tarjetas mientras se navega.
  • La operación internacional «Endgame» y otras macros intervenciones demuestran la magnitud de estas infraestructuras, con cientos de miles de equipos comprometidos.

Desafíos para la seguridad y propuestas de acción

  • El cifrado extremo a extremo limita la capacidad de las autoridades para interceptar evidencias; el informe aboga por «acceso legítimo por diseño» y reglas comunes sobre retención de metadatos.
  • La alfabetización digital y la concienciación sobre privacidad son esenciales, sobre todo para proteger a menores expuestos a «doxxing» y sextorsión.
  • Urge vigilar el uso malicioso de IA: desde la creación de huellas digitales sintéticas que eluden la autenticación multifactor hasta ataques a la cadena de suministro mediante librerías «alucinadas» por asistentes de código.

➡️ Si quieres adquirir más conocimientos en Ciberseguridad, te recomendamos los siguientes cursos formativos de LISA Institute:

SÉ EL PRIMERO EN COMENTAR

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

Salir de la versión móvil