¿Estarán utilizando mis datos en internet?
Ciberestafas
Los investigadores de seguridad se están dando cuenta de que los ladrones online están expandiendo su negocio ilegítimo más allá de la venta de datos. Asiduamente, los criminales cibernéticos compran e intercambian la información personal y financiera de sus víctimas, aunque actualmente, están vendiendo el acceso a su equipo.

En 2014, la firma de seguridad web Finjan comunicó que sus investigadores habían encontrado una plataforma de comercio online que permitía a los compradores criminales alquilar o adquirir bloques de sistemas afectados, comúnmente denominados bots o zombies. El intercambio criminal, al que sus creadores denominaron "Golden Cash", representa una manera sencilla para los cibercriminales de obtener ganancias a través del control de los sistemas de sus víctimas.
Estos servicios pueden representar un negocio lucrativo para sus propietarios. En el momento del informe, el sitio Golden Cash pagaba a sus socios entre 5 y 100 dólares por un bloque de 1.000 equipos infectados. Los precios varían, con los sistemas de China, Taiwán, Corea del Sur y Filipinas entre los más baratos, y los de Australia entre los más caros. "Los mismos equipos se comercializan una y otra vez y los utilizan diferentes personas", comenta Ben-Itzak. "Uno puede adquirirlo y utilizarlo para siempre o utilizarlo sólo por una semana”
Como muchos negocios lucrativos, la red Golden Cash no es una tecnología completamente nueva, sino una combinación de modelos comerciales que han funcionado bien en Internet. En el pasado, por ejemplo, los cibercriminales segmentaban el grupo de equipos en redes más pequeñas que podían vender. No obstante, Golden Cash ha mejorado ese sistema al permitir a los compradores no sólo escoger el tamaño de su red, sino también personalizar el software para esos sistemas.
Los criminales obtienen un margen de cada intercambio, por lo que el intercambio continuo de un número cada vez mayor de bots (programa informatico que imita el comportamiento humano) por parte de sus clientes aumenta las ganancias.
La primera actividad del troyano Golden Cash después de haber infectado el equipo de una víctima es buscar nombres de usuarios y contraseñas que permitan el acceso a servidores de archivos. Con esas credenciales, los criminales cibernéticos pueden continuar tomando el control de los servidores web y los sitios alojados en esos servidores. En esta investigación se descubrió una memoria caché de nombres de usuarios y contraseñas de más de 100.000 sitios. Se identificaron dominios corporativos de todo el mundo en esta lista.
En algunos casos, entre los estafadores se incluye código malicioso en anuncios publicitarios online falsos que luego distribuyen los servicios publicitarios para que aparezcan en diferentes sitios web.
Los sitios web populares no son inmunes a estos ataques. A principios de septiembre de 2014, la edición online de New York Times alojó varios anuncios publicitarios con códigos de ataque. CNN, ZDNet, Yahoo! e incluso algunos sitios de empresas de seguridad han alojado código malicioso de diferentes maneras. El resultado: los equipos de los consumidores que visitan sitios web legítimos que alojan anuncios publicitarios maliciosos podrían convertirse en esclavos de códigos no autorizados y ser vendidos en sitios de intercambio clandestino, como Golden Cash.
Fuente: Symantec