¿Qué sucede con los datos que se roban mediante phishing?

Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.

Imagina esta situación: un usuario llega a un sitio fraudulento, decide realizar una compra e introduce los datos de su tarjeta bancaria, su nombre y su dirección. Adivina qué pasa después. Si crees que lo único que hacen los atacantes es tomar el dinero y desaparecer, no es así. Por desgracia, es mucho más complicado. En realidad, la información entra a un mercado paralelo inmenso, donde los datos de las víctimas circulan durante años, cambian de dueño y se reutilizan en nuevos ataques.

En Kaspersky, hemos estudiado el recorrido que realizan los datos después de un ataque de phishing: quién los recibe, cómo se clasifican, revenden y utilizan en el mercado paralelo. En este artículo, trazamos la ruta de los datos robados y explicamos cómo protegerte si ya te has enfrentado al phishing o si deseas evitarlo en el futuro. Puedes leer el informe detallado completo con información técnica en Securelist.

Recopilación de datos

Los sitios de phishing están cuidadosamente disfrazados para parecer legítimos; a veces, el diseño visual, la interfaz de usuario e incluso el nombre de dominio son casi indistinguibles de los auténticos. Para robar datos, los atacantes suelen utilizar formularios HTML que solicitan a los usuarios introducir sus credenciales de inicio de sesión, detalles de tarjetas de pago u otra información confidencial.

Tan pronto como el usuario hace clic en Iniciar sesión o Pagar, la información se envía instantáneamente a los ciberdelincuentes. Algunas campañas maliciosas no recopilan datos directamente a través de un sitio de phishing, sino que abusan de servicios legítimos como Google Forms para ocultar el servidor de destino final.

Un sitio web falso de DHL. Se solicita al usuario que introduzca el nombre de usuario y la contraseña de su cuenta real de DHL

Un sitio web falso de DHL. Se solicita al usuario que introduzca el nombre de usuario y la contraseña de su cuenta real de DHL

Los datos robados generalmente se transmiten de una de estas tres maneras, o usando una combinación de ellas:

  • Correo electrónico Este método no es tan común en la actualidad debido a los posibles retrasos o bloqueos.
  • Bots de Telegram. Los atacantes reciben la información al instante. La mayoría de estos bots se eliminan, lo que hace que sea difícil rastrearlos.
  • Paneles de administración. Los ciberdelincuentes pueden usar software especializado para recopilar y clasificar datos, ver estadísticas e incluso verificar automáticamente la información que robaron.

¿Qué tipo de datos buscan los autores de phishing?

La variedad de datos que buscan los ciberdelincuentes es bastante amplia.

  • Datos personales: números de teléfono, nombres completos, correos electrónicos, direcciones de registro y residenciales. Esta información se puede utilizar para realizar ataques dirigidos. Las personas suelen caer en estafas precisamente porque los atacantes poseen una gran cantidad de información personal: se dirigen a ellas por su nombre, saben dónde viven y qué servicios utilizan.
  • Documentos: datos y escaneos de tarjetas de la seguridad social, licencias de conducir, números de seguro y de identificación fiscal, etc. Los delincuentes los utilizan para el robo de identidad, la solicitud de préstamos y la verificación de identidad al iniciar sesión en bancos o portales de gobierno electrónico.
  • Credenciales: inicios de sesión, contraseñas y códigos 2FA de un solo uso.
  • Biometría: escaneos faciales, huellas digitales y muestras de voz que se utilizan para generar deepfakes u omitir la autenticación de dos factores.
  • Información de pago: datos de la tarjeta bancaria y de carteras de criptomonedas.
  • Y muchos más.

Según nuestra investigación, la gran mayoría (88,5 %) de los ataques de phishing realizados entre enero y septiembre de 2025 estuvieron dirigidos a credenciales de cuentas en línea y el 9,5 % fueron intentos de obtener datos personales de los usuarios, como nombres, direcciones y fechas. Por último, el 2 % de los ataques de phishing se centraron en el robo de datos de tarjetas bancarias.

Distribución de ataques según el tipo de datos atacado, entre enero y septiembre de 2025

Distribución de ataques según el tipo de datos atacado, entre enero y septiembre de 2025

¿Qué sucede luego con los datos robados?

Los atacantes no utilizan directamente todos los datos robados para transferir dinero a sus propias cuentas. De hecho, los datos rara vez se utilizan al instante. Lo más común es que terminen en el mercado paralelo y lleguen a los analistas y agentes de datos. El viaje típico es algo así:

1.       Venta masiva de datos

Los conjuntos de datos sin procesar se agrupan en archivos masivos y se ofrecen al por mayor en foros de la dark web. Estos volcados suelen contener información basura o desactualizada, por lo que son relativamente baratos, a partir de unos 50$.

2.       Clasificación y verificación de datos

Estos archivos son comprados por piratas informáticos que actúan como analistas. Clasifican los conjuntos y verifican su validez comprobando si las credenciales de inicio de sesión funcionan para los servicios especificados, si se reutilizan en otros sitios y si coinciden con datos de filtraciones anteriores. Para los ataques dirigidos, los delincuentes compilan un dossier digital. En él se almacena la información recopilada tanto de ataques recientes como antiguos, básicamente una hoja de cálculo con datos listos para ser utilizados en hackeos.

3.       Reventa de datos verificados

Los conjuntos de datos clasificados se vuelven a ofrecer a la venta, ahora a un precio más alto (y no solo en la red oscura sino también en una plataforma más conocida: Telegram).

Un anuncio de venta de credenciales de una cuenta de redes sociales en Telegram

Un anuncio de venta de credenciales de una cuenta de redes sociales en Telegram

Según Kaspersky Digital Footprint Intelligence, los precios de las cuentas dependen de una gran cantidad de factores: la antigüedad de la cuenta, la autenticación 2FA, las tarjetas bancarias vinculadas y la base de usuarios de servicio. No es de extrañar que el producto más caro y solicitado en este mercado sea el acceso a cuentas bancarias y carteras criptográficas.

Categoría Precio, USD Precio promedio, USD
Plataformas cripto 60-400 105
Bancos 70-2000 350
Portales de gobierno electrónico 15-2000 82,5
Redes sociales 0,4-279 3
Aplicaciones de mensajería 0,065-150 2,5
Tiendas online 10-50 20
Juegos y plataformas de juegos 1-50 6
Portales de Internet globales 0,2-2 0,9
Documentos personales 0,5-125 15

Precios promedio de las cuentas entre enero y septiembre de 2025

4.       Repetición de los ataques

Una vez que un ciberdelincuente compra el expediente digital de una víctima, puede planificar su próximo ataque. Puede utilizar inteligencia de código abierto para averiguar dónde trabaja la persona y, a continuación, redactar un correo electrónico convincente suplantando la identidad de su jefe. También puede hackear un perfil de redes sociales, extraer fotos comprometedoras y exigir un rescate a cambio de devolverlas. Sin embargo, ten la seguridad de que casi todos los correos electrónicos de amenaza o extorsión son solo una táctica para asustar por parte de los estafadores.

Los ciberdelincuentes también utilizan cuentas vulneradas para enviar más correos electrónicos de phishing y enlaces maliciosos a los contactos de la víctima. Así que si recibes un mensaje que te pide que votes por una sobrina en un concurso, prestes dinero o hagas clic en un enlace sospechoso, tienes motivos para desconfiar.

¿Qué hacer si han robado tus datos?

  1. Primero, recuerda qué información introdujiste en el sitio de phishing. Si has proporcionado datos de tarjetas de pago, llama a tu banco de inmediato y bloquea las tarjetas. Si has introducido un nombre de usuario y contraseña que usas para otras cuentas, cambia esas contraseñas de inmediato. Un administrador de contraseñas puede ayudarte a crear contraseñas seguras y únicas.
  2. Activa la autenticación de dos factores (2FA) cuando sea posible. Para obtener más información sobre qué es la 2FA y cómo usarla, lee nuestra guía. Al elegir un método de 2FA, es mejor evitar los SMS, ya que los códigos de un solo uso que se envían por mensaje de texto se pueden interceptar. Lo ideal es usar una aplicación de autenticación, como Kaspersky Password Manager, para generar códigos de un solo uso.
  3. Verifica las sesiones activas (la lista de dispositivos conectados) en tus cuentas importantes. Si ves un dispositivo o una dirección IP que no reconoces, finaliza esa sesión de inmediato. Luego, cambia tu contraseña y configura la autenticación de dos factores.

Cómo protegerse contra el phishing

Más información sobre phishing y estafas:

Consejos