{"id":21661,"date":"2021-04-16T13:04:24","date_gmt":"2021-04-16T19:04:24","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21661"},"modified":"2021-04-16T13:04:24","modified_gmt":"2021-04-16T19:04:24","slug":"darkside-ransomware-industry","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/darkside-ransomware-industry\/21661\/","title":{"rendered":"Cinco se\u00f1ales de que el ransomware se est\u00e1 volviendo una industria"},"content":{"rendered":"<p>No satisfechos con sus <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/\" target=\"_blank\" rel=\"noopener\">t\u00e1cticas innovadoras para presionar a las v\u00edctimas<\/a>, la banda de <em>ransomware<\/em> DarkSide acaba de crear DarkSide Leaks, un sitio web de aspecto profesional que bien podr\u00eda pertenecerle a un proveedor de servicios online. Adem\u00e1s, est\u00e1n utilizando t\u00e9cnicas de marketing tradicionales. A continuaci\u00f3n te damos los cinco mejores ejemplos de c\u00f3mo una banda se transforma de un grupo criminal clandestino en una empresa.<\/p>\n<h2>1. Contacto con los medios<\/h2>\n<p>Las empresas leg\u00edtimas siempre proporcionan alg\u00fan tipo de centro de prensa o zona de medios.\u00a0 Los cibercriminales de DarkSide no se quedan atr\u00e1s: publican noticias sobre pr\u00f3ximas filtraciones y dejan que los periodistas hagan preguntas en su centro de prensa.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21665 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/04\/16123428\/darkside-ransomware-industry-press.png\" alt=\"Centro de prensa de DarkSide Leaks\" width=\"448\" height=\"262\">Al menos, eso dicen. La realidad es que el objetivo de DarkSide es hacer el mayor ruido posible online. M\u00e1s atenci\u00f3n de los medios podr\u00eda resultar en que se extienda el miedo a DarkSide, lo que tambi\u00e9n podr\u00eda significar que haya mayores posibilidades de que la pr\u00f3xima v\u00edctima decida pagar en lugar de causar problemas.<\/p>\n<h2>2. Asociaciones con empresas de descifrado<\/h2>\n<p>Los extorsionistas de DarkSide buscan socios entre empresas que proveen servicios leg\u00edtimos de descifrado de datos. El motivo aparente es que algunas v\u00edctimas no tienen sus propios departamentos de seguridad de la informaci\u00f3n, por lo que dependen de expertos externos para descifrar sus datos. DarkSide ofrece a estos expertos soporte t\u00e9cnico y descuentos en proporci\u00f3n a la cantidad de trabajo que hagan.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21666 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/04\/16123506\/darkside-ransomware-industry-partners.png\" alt=\"Anuncio de b\u00fasqueda de socios\" width=\"624\" height=\"122\"><\/p>\n<p>El truco aqu\u00ed es obvio. Los criminales no est\u00e1n buscando v\u00edctimas que no puedan descifrar sus datos, est\u00e1n buscando grandes ganancias. Es posible que las empresas propiedad del Estado tengan prohibido negociar con extorsionistas, pero tienen la libertad de colaborar con empresas que proporcionen servicios de descifrado. \u00c9stas act\u00faan como intermediario en este caso; pretenden restaurar los datos, pero lo \u00fanico que hacen es pagarles a los criminales y quedarse con el cambio. Esto podr\u00e1 ser legal, pero apesta a colusi\u00f3n criminal.<\/p>\n<h2>3. Donaciones a organizaciones ben\u00e9ficas<\/h2>\n<p>Los extorsionistas han estado publicando sus donaciones a organizaci\u00f3n ben\u00e9ficas en DarkSide Leaks. \u00bfPor qu\u00e9 se molestan? Pues parece que el fin es persuadir a quienes est\u00e1n reacios a pagar el rescate con el pretexto de que algo de ese dinero ir\u00e1 a parar a una buena causa.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21667 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/04\/16123548\/darkside-ransomware-industry-charity.png\" alt=\"Beneficencia\" width=\"624\" height=\"535\"><\/p>\n<p>Aqu\u00ed hay otro truco: en algunos pa\u00edses, incluidos los Estados Unidos, se proh\u00edbe que las organizaciones de beneficencia <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gang-donates-part-of-ransom-demands-to-charity-organizations\/\" target=\"_blank\" rel=\"noopener nofollow\">acepten dinero<\/a> que proviene de fuente ilegales. En otras palabras, nunca ver\u00edan estos pagos.<\/p>\n<h2>4. Anal\u00edtica empresarial<\/h2>\n<p>Originalmente, solo los criminales y algunos expertos en seguridad de la informaci\u00f3n pod\u00edan ver la informaci\u00f3n robada que los operadores del <em>ransomware<\/em> publicaban, generalmente en foros de cibercriminales. Ahora algunos cibercriminales han a\u00f1adido datos y an\u00e1lisis de mercado, y buscan maneras de presionar con contactos de la empresa, clientes, socios y la competencia antes de filtrar la informaci\u00f3n robada. Despu\u00e9s pueden enviar enlaces a los archivos robados directamente a las partes interesadas. El objetivo principal, <a href=\"https:\/\/latam.kaspersky.com\/blog\/accellion-fta-data-leaks\/21326\/\" target=\"_blank\" rel=\"noopener\">nuevamente<\/a>, es hacer el mayor da\u00f1o al objetivo para motivar el pago e intimidar a futuras v\u00edctimas.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21668 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/04\/16123704\/darkside-ransomware-industry-letter.png\" alt=\"Carta a las partes interesadas\" width=\"624\" height=\"143\"><\/p>\n<h2>5. Declaraci\u00f3n de principios morales<\/h2>\n<p>DarkSide Leaks incluye una declaraci\u00f3n de principio \u00e9ticos, que es igual a la que las corporaciones reales ponen en sus sitios web. En esa secci\u00f3n, los cibercriminales afirman, por ejemplo, que nunca atacar\u00edan a empresas m\u00e9dicas, funerarias, instituciones educativas u organizaciones sin fines de lucro o agencias gubernamentales. En este caso, no estamos seguros de cu\u00e1l es el objetivo. \u00bfSe supone que la v\u00edctima deber\u00eda pensar, \u201cParece que tienen principios, definitivamente hay que pagarles\u201d?<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-21669 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/04\/16123730\/darkside-ransomware-industry-principles.png\" alt=\"Una declaraci\u00f3n de principios \u00e9ticos\" width=\"624\" height=\"213\"><\/p>\n<p>Un <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/\" target=\"_blank\" rel=\"noopener\">incidente reciente que involucra la informaci\u00f3n de una escuela<\/a> destapa la mentira. T\u00e9cnicamente, el objetivo no fue una instituci\u00f3n educativa, pero los delincuentes amenazaron con publicar la informaci\u00f3n de la escuela.<\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>Nos queda claro que los cibercriminales tienen los recursos para invertir en an\u00e1lisis de mercado, colaboraciones profesionales y la beneficencia. La manera de vencerlos es cortarles su fuente de ingresos. Esto significa:<\/p>\n<ul>\n<li>No pagar el rescate. Es un movimiento arriesgado con posibles consecuencias, pero es la opci\u00f3n correcta. Consulta <a href=\"https:\/\/latam.kaspersky.com\/blog\/to-pay-or-not-to-pay\/21232\/\" target=\"_blank\" rel=\"noopener\">la entrada reciente de Eugene Kaspersky<\/a> sobre por qu\u00e9 nunca debes ceder.<\/li>\n<li>Instala una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> en todos los dispositivos conectados para detener cualquier artima\u00f1a de <em>ransomware<\/em> antes de que comience.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>DarkSide Leaks y su sitio web que parecer\u00eda representar a un proveedor de servicios online nos hace preguntarnos cu\u00e1les ser\u00e1n los otros trucos de relaciones p\u00fablicas de los cibercriminales.<\/p>\n","protected":false},"author":2598,"featured_media":21662,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3443,472],"class_list":{"0":"post-21661","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-filtraciones","9":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/darkside-ransomware-industry\/21661\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/darkside-ransomware-industry\/22728\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/darkside-ransomware-industry\/18210\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/darkside-ransomware-industry\/24563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/darkside-ransomware-industry\/22591\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/darkside-ransomware-industry\/25072\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/darkside-ransomware-industry\/30524\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/darkside-ransomware-industry\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/darkside-ransomware-industry\/39377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/darkside-ransomware-industry\/16786\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/darkside-ransomware-industry\/17323\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/darkside-ransomware-industry\/14689\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/darkside-ransomware-industry\/26522\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/darkside-ransomware-industry\/30492\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/darkside-ransomware-industry\/26915\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/darkside-ransomware-industry\/23761\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/darkside-ransomware-industry\/29102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/darkside-ransomware-industry\/28901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21661"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21661\/revisions"}],"predecessor-version":[{"id":21672,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21661\/revisions\/21672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21662"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}