{"id":25072,"date":"2021-04-19T18:39:14","date_gmt":"2021-04-19T16:39:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25072"},"modified":"2021-04-19T18:39:14","modified_gmt":"2021-04-19T16:39:14","slug":"darkside-ransomware-industry","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/darkside-ransomware-industry\/25072\/","title":{"rendered":"Cinco se\u00f1ales de que el ransomware se est\u00e1 volviendo una industria"},"content":{"rendered":"<p>La banda de <em>ransomware<\/em> DarkSide acaba de crear DarkSide Leaks, un sitio web de aspecto profesional que podr\u00eda ser de un proveedor de servicios online. No satisfechos con las <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/\" target=\"_blank\" rel=\"noopener\">innovadoras t\u00e1cticas que emplean para presionar a las v\u00edctimas<\/a>, tambi\u00e9n est\u00e1n utilizando t\u00e9cnicas de marketing tradicionales. A continuaci\u00f3n, te damos los cinco mejores ejemplos de c\u00f3mo una banda hace la transformaci\u00f3n de grupo criminal clandestino a empresa.<\/p>\n<h2>1. Contacto con los medios<\/h2>\n<p>Las empresas leg\u00edtimas siempre proporcionan alg\u00fan tipo de centro de prensa o zona de medios y los cibercriminales de DarkSide no iban a ser menos. Publican noticias sobre pr\u00f3ximas filtraciones y dejan que los periodistas hagan preguntas en su centro de prensa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25073 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/19173552\/darkside-ransomware-industry-press.png\" alt=\"Centro de prensa de DarkSide Leaks\" width=\"448\" height=\"262\"><\/p>\n<p>Al menos, eso dicen. En realidad, el objetivo de DarkSide es hacer el mayor ruido online posible. M\u00e1s atenci\u00f3n de los medios implica un mayor miedo a DarkSide, lo que podr\u00eda significar que las pr\u00f3ximas v\u00edctimas decidan pagar en lugar de causar problemas.<\/p>\n<h2>2. Asociaciones con empresas de descifrado<\/h2>\n<p>Los extorsionistas de DarkSide buscan socios entre empresas proveedoras de servicios leg\u00edtimos de descifrado de datos. El motivo aparente es que algunas v\u00edctimas no tienen sus propios departamentos de seguridad de la informaci\u00f3n, por lo que dependen de expertos externos para descifrar sus datos. DarkSide ofrece a estos expertos soporte t\u00e9cnico y descuentos proporcionales a la cantidad de trabajo que realicen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25074 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/19173634\/darkside-ransomware-industry-partners.png\" alt=\"Anuncio de b\u00fasqueda de socios\" width=\"624\" height=\"122\"><\/p>\n<p>El truco aqu\u00ed est\u00e1 claro. Los criminales no buscan v\u00edctimas que no puedan descifrar sus datos, buscan grandes ganancias de dinero. Las empresas que son propiedad del Estado pueden tener prohibido negociar con extorsionistas, pero tienen la libertad de colaborar con empresas que proporcionen servicios de descifrado. En estos casos estas act\u00faan como intermediarios que pretenden restaurar los datos, sin embargo, lo que hacen es pagar a los criminales y quedarse con el cambio. Esto podr\u00e1 ser legal, pero es colusi\u00f3n criminal.<\/p>\n<h2>3. Donaciones a organizaciones ben\u00e9ficas<\/h2>\n<p>Los extorsionistas realizan donaciones a organizaciones ben\u00e9ficas y las publican en DarkSide Leaks. \u00bfPor qu\u00e9 lo hacen? Pues parece que el fin es persuadir a quienes son reacios a pagar el rescate con el pretexto de que parte de ese dinero ser\u00e1 destinado a una buena causa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25075 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/19173715\/darkside-ransomware-industry-charity.png\" alt=\"Beneficiencia\" width=\"624\" height=\"535\"><\/p>\n<p>Aqu\u00ed hay otro truco: en algunos pa\u00edses entre los que se incluyen los Estados Unidos, se proh\u00edbe que las organizaciones ben\u00e9ficas <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gang-donates-part-of-ransom-demands-to-charity-organizations\/\" target=\"_blank\" rel=\"noopener nofollow\">acepten dinero<\/a> proveniente de fuentes ilegales. Por lo tanto, realmente estos pagos no les llegar\u00edan.<\/p>\n<h2>4. Anal\u00edtica empresarial<\/h2>\n<p>En un primer momento, solo los criminales y algunos expertos en seguridad de la informaci\u00f3n pod\u00edan ver la informaci\u00f3n robada que los operadores del <em>ransomware<\/em> publicaban generalmente en foros de cibercriminales. Ahora, algunos cibercriminales han a\u00f1adido datos y an\u00e1lisis de mercado y buscan una ventaja entre los contactos de la empresa, clientes, socios y la competencia antes de filtrar la informaci\u00f3n robada. Despu\u00e9s, pueden enviar enlaces a los archivos robados directamente a las partes interesadas. <a href=\"https:\/\/www.kaspersky.es\/blog\/accellion-fta-data-leaks\/24887\/\" target=\"_blank\" rel=\"noopener\">De nuevo<\/a>, la meta principal es causar el mayor da\u00f1o posible al objetivo para incentivar el pago e intimidar a futuras v\u00edctimas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25076 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/19173759\/darkside-ransomware-industry-letter.png\" alt=\"Carta a las partes interesadas\" width=\"624\" height=\"143\"><\/p>\n<h2>5. Declaraci\u00f3n de principios morales<\/h2>\n<p>DarkSide Leaks incluye una declaraci\u00f3n de principios \u00e9ticos similar a la que las empresas reales suelen incluir en sus sitios web. En esa secci\u00f3n, los cibercriminales afirman, por ejemplo, que nunca atacar\u00edan a empresas m\u00e9dicas, funerarias, instituciones educativas, agencias gubernamentales u organizaciones sin \u00e1nimo de lucro. En este caso, no estamos seguros de cu\u00e1l es su objetivo. \u00bfSe supone que la v\u00edctima deber\u00eda pensar: \u201cParece que tienen principios, tengo que pagarles\u201d?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25077 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/19173846\/darkside-ransomware-industry-principles.png\" alt=\"Una declaraci\u00f3n de principios \u00e9ticos\" width=\"624\" height=\"213\">Pero, como podemos ver en un <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/\" target=\"_blank\" rel=\"noopener\">reciente incidente que involucra la informaci\u00f3n de una escuela<\/a>, esto es mentira. T\u00e9cnicamente, el objetivo no fue una instituci\u00f3n educativa, pero los delincuentes amenazaron con publicar la informaci\u00f3n de la escuela.<\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>Est\u00e1 claro que los cibercriminales tienen recursos para invertir en an\u00e1lisis de mercado, en colaboraciones profesionales y en organizaciones ben\u00e9ficas, por lo que la forma de vencerlos es cort\u00e1ndoles su fuente de ingresos. Esto significa:<\/p>\n<ul>\n<li>No pagar el rescate. Es una decisi\u00f3n arriesgada con posibles consecuencias, pero es la opci\u00f3n correcta. Consulta <a href=\"https:\/\/www.kaspersky.es\/blog\/to-pay-or-not-to-pay\/24836\/\" target=\"_blank\" rel=\"noopener\">el reciente post de Eugene Kaspersky<\/a> sobre por qu\u00e9 nunca debes ceder con el pago.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> en todos los dispositivos conectados para detener cualquier ataque de <em>ransomware<\/em> antes de que comience.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Con un sitio web que parece representar a un proveedor de servicios online, DarkSide Leaks nos hace preguntarnos cu\u00e1les ser\u00e1n los pr\u00f3ximos trucos de relaciones p\u00fablicas de los cibercriminales.<\/p>\n","protected":false},"author":2598,"featured_media":25078,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2679,401],"class_list":{"0":"post-25072","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filtraciones","11":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/darkside-ransomware-industry\/25072\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/darkside-ransomware-industry\/22728\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/darkside-ransomware-industry\/18210\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/darkside-ransomware-industry\/24563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/darkside-ransomware-industry\/22591\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/darkside-ransomware-industry\/21661\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/darkside-ransomware-industry\/30524\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/darkside-ransomware-industry\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/darkside-ransomware-industry\/39377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/darkside-ransomware-industry\/16786\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/darkside-ransomware-industry\/17323\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/darkside-ransomware-industry\/14689\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/darkside-ransomware-industry\/26522\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/darkside-ransomware-industry\/30492\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/darkside-ransomware-industry\/26915\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/darkside-ransomware-industry\/23761\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/darkside-ransomware-industry\/29102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/darkside-ransomware-industry\/28901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25072"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25072\/revisions"}],"predecessor-version":[{"id":25085,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25072\/revisions\/25085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25078"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}