<div id='DTElementID-18049697' class='WebText'><strong>Por estrategiaynegocios.net</strong><br /><br />El cibercrimen como servicio existe cuando un criminal ofrece productos o infraestructura en el mercado negro a cambio de un precio. ESET, compa&ntilde;&iacute;a l&iacute;der en detecci&oacute;n proactiva de amenazas, investig&oacute; la industria del cibercrimen desde la dark web para conocer qu&eacute; se ofrece y cu&aacute;nto cuestan estos servicios.<br /><br />&quot;La industria del cibercrimen es un negocio que<strong> cost&oacute; al mundo US$3 trillones en 2015 y se prev&eacute; que esta cifra ascender&aacute; a US$6 trillones en 2021,</strong> seg&uacute;n afirm&oacute; Cybersecurity Ventures. Por costos nos referimos a los gastos incurridos luego de un incidente, ya que en un ataque de ransomware, por ejemplo, no solamente se contabiliza el pago del rescate, sino tambi&eacute;n los costos relacionados a la p&eacute;rdida de productividad, mejora de las pol&iacute;ticas de seguridad, inversi&oacute;n en tecnolog&iacute;a, o da&ntilde;os a la imagen, por mencionar algunos.&quot;, coment&oacute; Camilo Guti&eacute;rrez, Jefe del Laboratorio de Investigaci&oacute;n de ESET Latinoam&eacute;rica.<br /><br />Dentro de lo que encontraron los investigadores de ESET est&aacute;:<br /><br /><strong>· Ransomware como servicio</strong>: Se encontr&oacute; diversos paquetes de ransomware en la dark web, como si se tratara de la venta de software legal. Actualizaciones, soporte t&eacute;cnico, acceso a los servidores de C&C y distintos planes de pago son algunas de las caracter&iacute;sticas que se observaron. Uno de los ransomware que se ofrecen es <strong>Ranion, que sigue un esquema de pago peri&oacute;dico.</strong> Cuenta con varios planes de suscripci&oacute;n disponible por distinto precio, donde el m&aacute;s econ&oacute;mico <strong>tiene un costo de US$120 por un mes y el m&aacute;s caro alcanza los US$1.900 anuales si se agregan funcionalidades al ejecutable del ransomware.</strong> Quien desee contratar estos servicios debe encargarse de la propagaci&oacute;n del malware, haciendo llegar el ransomware a las v&iacute;ctimas.<br /><br /><strong>· Venta de acceso a servidores:</strong> Se ofrecen credenciales de acceso por escritorio remoto (RDP) a servidores en distintas partes del mundo. Los precios var&iacute;an entre US$8 y US$15 por cada uno y se puede buscar por pa&iacute;s, sistema operativo y hasta sitios de pagos a los que se ha accedido desde el servidor. <strong>La compra de estos accesos podr&iacute;a verse asociada a la posterior ejecuci&oacute;n de un ransomware,</strong> utilizar el servidor como C&C de alguna botnet o a la instalaci&oacute;n de alg&uacute;n malware m&aacute;s sigiloso, como troyanos bancarios o software esp&iacute;a.<br /><br /><strong>· Alquiler de infraestructura:</strong> Cibercriminales, poseedores de botnets o redes de computadoras infectadas, ofrecen el alquiler de su poder de c&oacute;mputo, ya sea al servicio del env&iacute;o de correos de spam o para generar ataques de DDoS. En el caso de los ataques de denegaci&oacute;n de servicio, el precio var&iacute;a de acuerdo con el tiempo que dura el ataque (puede variar entre 1 hora y 24 horas) y la cantidad de tr&aacute;fico que la botnet es capaz de generar en ese tiempo. Un ejemplo de US$60 por 3 horas.<br /><br />Relacionado a lo anterior, est&aacute; el caso de j&oacute;venes y adolescentes que <strong>ofrecen el alquiler de sus (peque&ntilde;as) botnets, generalmente para atacar servidores de juegos online como Fortnite.</strong> Utilizando redes sociales para promocionarse y sin preocuparse por mantenerse an&oacute;nimos. Tambi&eacute;n suelen ofrecer cuentas robadas en venta.<br /><br /><strong>· Venta de cuentas de PayPal y tarjetas de cr&eacute;dito:</strong> Los autores de ataques de phishing no utilizan directamente las cuentas robadas sino que revenden las cuentas a otros criminales<strong>. Por lo general cobran un 10% de la cantidad de dinero que tiene disponible la cuenta robada.</strong> En algunos casos los vendedores incluso muestran las herramientas y sitios falsos que utilizan para hacer phishing.<br /><br />