7 amenazas de seguridad en la Dark Web (y cómo evitarlas)

7 amenazas de seguridad en la Dark Web (y cómo evitarlas)
Imagen destacada de amenazas de seguridad en la dark web,

Antes de explorar la dark web, debe estar al tanto de las diversas amenazas de seguridad que existen en ella. Estas actividades ilegales incluyen malware, ataques de denegación de servicio y espionaje por parte de gobiernos o elementos no autorizados. Esta guía cubre los principales actores de amenazas en la dark web y recomienda hábitos de navegación seguros para mantenerse protegido.

Principales amenazas de seguridad en la Dark Web

La Dark Web es una red dentro de Internet. Está formada por sitios web con enlaces a cebolla a los que no se puede acceder desde un navegador normal y que no se pueden encontrar en Google ni en otros motores de búsqueda. Las principales amenazas de seguridad de la Dark Web a las que hay que prestar atención son las siguientes:

1. Software malicioso (Malware)

Dependiendo de los sitios web oscuros que visites, puedes encontrarte con cientos de cepas de malware diferentes. Por ejemplo, hay un malware llamado “CoinMiner” que puede infiltrarse en el hardware de tu computadora para utilizar tu CPU o RAM para minar criptomonedas. También hay troyanos de acceso remoto, como “Agent Tesla”, que pueden ejecutarse para robar contraseñas.

Los troyanos bancarios y los ladrones de información son bastante comunes en la dark web. Un ejemplo conocido es el bot bancario “El Padrino”, que infecta dispositivos a través de anuncios publicitarios para robar mensajes SMS y transferir dinero. Otra amenaza es el virus “Dark Tequila”, una puerta trasera que ataca sistemas mexicanos y latinoamericanos en idioma español.

Malware, el tipo de amenaza de seguridad más común que se encuentra en la web oscura,
Malware en el ordenador: Pixabay

Estas amenazas son solo el comienzo, ya que aparecen nuevas constantemente, como “Black Lotus”, que puede eludir la protección de arranque seguro de Windows 11. Este malware es más común en la web oscura, ya que los proveedores de Internet lo bloquean.

2. Estafas

Para quienes recién comienzan a explorar la red oscura, puede parecer una frontera indómita en la que se pueden encontrar cosas que no están disponibles en la red superficial. Es posible que haya leído sobre un servicio popular de la red oscura, “Rent A Hacker”. También hay actores maliciosos que afirman espiar a su pareja como si fueran detectives privados.

Estafas de hackers en la dark web.
Fuente de la imagen: DALL-E 3

Más allá de la ilegalidad de estas transacciones, un problema importante es que casi todos estos sitios están operados por delincuentes. Recuerde que solo están ahí para robarle su dinero a través de saldos de tarjetas de crédito y billeteras de criptomonedas que luego subastarán en la propia red oscura.

3. Robo de identidad y datos robados

La red oscura está llena de ladrones de identidad que intentan robar tu información. Pueden obtener datos personales, como tu nombre, dirección de correo electrónico, fecha de nacimiento e historial laboral, de las redes sociales, así como lo siguiente:

  • Typosquatting : consiste en crear nombres de dominio que se parecen a marcas famosas. Los malhechores utilizan trucos como reemplazar una l minúscula por una I y copiar el diseño de sitios web como Gmail para robar tus datos. A menudo puede resultar difícil distinguir un sitio web de la dark web de otro.
  • Ataques de robo de cuentas (ATO) : se trata de una amenaza grave en la que los actores maliciosos intentan apoderarse de sus cuentas mediante trucos como ingeniería social, malware, phishing y aprovechando las debilidades de las aplicaciones. El uso de su correo electrónico habitual, número de teléfono y otros datos privados lo convierte en un objetivo de los ATO.

4. Ransomware

Los ataques de ransomware en la red oscura se utilizan para chantajear a gobiernos, instituciones y personas. Los piratas informáticos roban información personal y luego amenazan con filtrarla o bloquear el acceso a las cuentas a menos que se pague un rescate. Incluso después de realizar el pago, no hay garantía de que se restablezca el acceso a la cuenta.

“Mallox” es un ejemplo de un grupo de ransomware de larga trayectoria en la dark web. Aprovechan las debilidades de Tor para atacar servidores MS-SQL, enviar correos electrónicos de phishing y utilizar ataques de fuerza bruta para cifrar datos y bloquear el acceso a cuentas.

Los ataques de ransomware bloquean el acceso a la cuenta.
Fuente de la imagen: DALL-E 3

En agosto de 2024, un ataque de ransomware desconocido afectó a Columbus, Ohio. Los piratas informáticos de un grupo llamado Rhysida irrumpieron en los servidores de la ciudad y publicaron 3,1 terabytes de datos personales en la red oscura, lo que representa aproximadamente el 45 % de todos sus datos. Exigieron 1,7 millones de dólares y amenazaron con filtrar también el resto.

5. Ataques DDoS

Los ataques de denegación de servicio distribuido (DDoS) tienen como objetivo sitios web y servidores. Utilizan botnets y paralizan sus servicios drenando los recursos de una aplicación. Algunos de los actores de amenazas DDoS más conocidos en la dark web son RedStress, KillNet y el Grupo Lazarus de Corea del Norte.

Muchos sitios web y foros de la darknet son vehículos para ataques DDoS. Si por error intentas obtener un servicio ilegal en estos sitios, tu dispositivo personal podría convertirse en parte de una operación de botnet DDoS global. Ten cuidado y no te dejes engañar por un servicio en línea que parece demasiado bueno para ser verdad.

Un ataque DDoS puede afectar a todos los sistemas globales.
Fuente de la imagen: DALL-E 3

Los ciberatacantes pueden ser contratados para robar datos secretos y dañar la reputación de las empresas haciendo que sus servicios queden fuera de línea. En 2023, un hacker ruso llamado Dariy Pankov fue arrestado y extraditado a Estados Unidos después de diseñar una herramienta DDoS, NLBrute, que robó datos de inicio de sesión de miles de empresas de todo el mundo y los vendió a cibercriminales de la red oscura.

6. Vigilancia gubernamental

La red oscura es un lugar plagado de cibervigilancia cuyo único fin es disuadir a las personas de visitar mercados ilegales. Es posible que te encuentres con algunos de los numerosos investigadores federales y agentes remotos que trabajan para el gobierno.

Las amenazas de gobiernos extranjeros también son motivo de preocupación. Entre los piratas informáticos patrocinados por estados se encuentran Emissary Panda (China), APT 28 y APT 33 (Rusia), Charming Kitten (Irán) y Midnight Blizzard (Rusia). Si eres ciudadano estadounidense, eres un objetivo muy valioso. Pueden usar el hardware de tu dispositivo y las redes de Internet de tu hogar para realizar ataques contra el sector de defensa, aeroespacial y otros sectores militares.

7. Actividades delictivas en la Dark Web

También se pueden encontrar sitios web delictivos en la red oscura. Recuerde que visitar estos sitios es ilegal. Si por accidente llega a un enlace de este tipo, abandone el sitio inmediatamente y no vuelva a ingresar por curiosidad. Tenga en cuenta que no es fácil encontrar estos sitios web.

Cómo mantenerse seguro en la Dark Web

Para mantenerse seguro en la red oscura, manténgase alerta y no se aventure en nada ilegal por curiosidad. Mantenga siempre actualizado el software de su sistema para evitar diversos ataques de malware. También puede utilizar alternativas a Tor.

Además, los siguientes consejos le ayudarán a evitar cualquier amenaza cibernética.

Utilice la navegación anónima

Navegue de forma anónima sin revelar sus credenciales de usuario habituales. Mantenga su anonimato y sus actividades en la dark web muy separadas de sus actividades habituales en la web.

No utilices en ningún momento tu cuenta activa de Gmail, Facebook, X u otras cuentas, ni un número de teléfono real. En su lugar, utiliza uno de estos servicios de correo electrónico privados. Crea nuevas cuentas anónimas para cada actividad.

Vaya a Hidden Wiki para encontrar proveedores de correo electrónico anónimos. Su dirección es paavlaytlfsqyvkg3yqj7hflfg5jw2jdg2fgkza5ruf6lplwseeqtvyd.onion.

Evite descargas o compras

Descargar e instalar software y realizar compras en la red oscura es una receta para el desastre. Si bien el software puede ser un vehículo para malware, ataques DDoS y robo de datos, las compras pueden comprometer la integridad de sus tarjetas de crédito y otra información financiera.

Si necesita realizar transacciones en la red oscura, hay muchos servicios de billetera Bitcoin de Tor, como OnionWallet, disponibles en p2qzxkca42e3wccvqgby7jrcbzlf6g7pnkvybnau4szl5ykdydzmvbid.onion.

Hacer clic en enlaces aleatorios en la red oscura puede hacer que su dispositivo sea vulnerable a accesos no autorizados. Tenga mucho cuidado y haga clic únicamente en enlaces seguros de la red oscura.

Utilice una VPN

Lo más importante es que no olvides utilizar un servicio VPN antes de investigar la dark web, ya que se sabe que los ISP bloquean o ralentizan el tráfico de Tor. Una VPN de buena reputación y Tor juntos son suficientes para mantener tu privacidad. Si quieres más protección, prueba una VPN basada en Onion como Cryptostorm a través de stormwayszuh4juycoy4kwoww5gvcu2c4tdtpkup667pdwe4qenzwayd.onion.

Cryptostorm es compatible con VPN en cadena, por lo que puedes conectarte a otro proveedor de VPN antes de usar Tor. Además, conecta al usuario a través de tokens con hash, lo que garantiza que la identidad de tu cliente permanezca anónima. Todos sus servidores son públicos y la empresa tiene su sede en Islandia, pero no tiene oficinas reales para contactarlos.

Cryptostorm, un servicio VPN basado en Onion.

Crédito de la imagen: Pixabay . Todas las capturas de pantalla son de Sayak Boral.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *