De TikTok al metaverso: el nuevo campo de operaciones de la ciberdelincuencia clandestina rusa

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en ciberseguridad, ha presentado un nuevo estudio que ofrece una visión única de la ciberdelincuencia clandestina de habla rusa, un ecosistema que ha dado forma al cibercrimen mundial en la última década. Más que un simple mercado ilegal, se trata de una comunidad estructurada con jerarquías, códigos éticos propios, sistemas de reputación internos y una capacidad de organización que rivaliza con las empresas más avanzadas del mundo.

El cibercrimen clandestino de habla rusa sigue siendo el ecosistema más sofisticado, resiliente e impactante del panorama global del cibercrimen. Estos ciberdelincuentes se distinguen por ser una red de actores única, muy organizada, colaborativa y con una profunda cultura, que opera con sus propios códigos éticos internos, procesos de investigación de antecedentes y sistemas de reputación. “No se trata solo de un mercado, sino de una sociedad estructurada de ciberdelincuentes en la que el estatus, la confianza y la excelencia técnica determinan la supervivencia y el éxito”, afirma Vladimir Kropotov, coautor de la investigación y principal investigador de amenazas de Trend Micro.

Su impacto va más allá de la ciberdelincuencia tradicional con fines económicos. Es más, los factores culturales desempeñan un papel clave en la configuración de sus operaciones. Crecer en entornos de alto estrés, proporciona a las personas una gran resiliencia y adaptabilidad, cualidades cruciales para la ciberdelincuencia. Además, a esto hay que sumar la cautela innata que hace que estos cibercriminales desconfíen de otros, llevándolos a estrictos procesos de investigación, como el uso de jerga propia del sector clandestino.

“La clandestinidad rusa ha cultivado una cultura distintiva que combina conocimientos técnicos de élite con estrictos códigos de comportamiento, sistemas de confianza basados en la reputación y una colaboración que rivaliza con la de las empresas legítimas”, afirma Fyodor Yarochkin, coautor e investigador de Trend Micro. “No se trata solo de una agrupación de delincuentes, sino de una comunidad resistente e interconectada que se ha adaptado a la situación mundial y continúa dando forma al futuro de la ciberdelincuencia”.

Otra de las conclusiones extraídas de este informe es la mayor disposición de recursos económicos de estos grupos, que les ayudan a implementar estrategias de monetización más sofisticadas, explotando herramientas y vulnerabilidades más avanzadas. La colaboración internacional ha introducido, a su vez, nuevas capacidades de ataque y procesos de negocio en diversas regiones geográficas.

Los avances en la tecnología y la accesibilidad a los datos están transformando los modelos de negocio de los cibercriminales. Desde las tecnologías Web3, en las que se incluyen los NFT, hasta el metaverso y las plataformas blockchain, están tomando impulso en los últimos años. Sin embargo, su auge y la irresistible combinación de activos de alto valor y usuarios con pocos conocimientos en seguridad han convertido a Web3 en un objetivo para los actores de amenazas. Ahora, explotan las plataformas de redes sociales más populares, como Instagram o TikTok, entre otras, para poner en marcha sus estrategias, empleando la jerga especializada, conocida como mamut para describir a sus objetivos.

Los acontecimientos geopolíticos, en particular conflictos como la guerra entre Rusia y Ucrania, han transformado el ciberespacio clandestino de habla rusa, alterando las reglas de selección de objetivos, las alianzas y las prioridades operativas. Aunque los delincuentes evitaban antes atacar regiones de habla rusa, la reducción de los riesgos para las fuerzas de seguridad y el aumento de la hostilidad han provocado un incremento de los ataques dirigidos a sendos países. “Los conflictos políticos, el aumento del hacktivismo y el cambio de alianzas han mermado la confianza y reconfigurado la cooperación, creando nuevos vínculos con otros grupos, incluidos los actores de habla china. El contagio a la UE es cada vez mayor”, concluye Vladimir.

Phising y robo de cuentas

El phising en el mundo clandestino ruso es un campo muy desarrollado, donde los delincuentes se centran en crear kits de phising en lugar de venderlos.  Los ataques de phising pueden variar en escala, desde campañas masivas hasta ataques muy selectivos. El ecosistema clandestino también ofrece amplios recursos, incluyendo herramientas, servicios y tutoriales completos, para ayudar a los ciberdelincuentes a perfeccionar sus técnicas de ataque.

Los cibercriminales recurren a estos ataques para infiltrarse en las organizaciones, a menudo empleando tácticas de ingeniería social para acceder a los sistemas confidenciales. Las credenciales robadas y los datos obtenidos mediante campañas de phising se venden en estos mercados clandestinos.

*El documento de Trend Cyber Underground de habla rusa proporciona una exhaustividad y un contexto histórico inigualables para las comunidades de inteligencia de amenazas y para los profesionales de la ciberseguridad encargados de proteger las infraestructuras críticas, los activos empresariales y la seguridad nacional.

 

Tu opinión enriquece este artículo:

Amazon, la empresa de comercio electrónico más innovadora según los consumidores

El Índice Español de Innovación (ÍEI) de la Universidad Carlos III de Madrid (UC3M), ha reconocido a Amazon como la empresa más innovadora del comercio electrónico en España por cuarto año consecutivo, consolidando esta posición gracias a una subida mejora de 2,7 puntos con respecto al año pasado (del 74,5 en 2024 a 77,2 en 2025). El estudio analiza 131 empresas de 21 sectores y representa más del 70 % del consumo de los hogares españoles. 

Claude, ChatGPT, Cursor y otros agentes de IA ya pueden crear y gestionar contenido en sitios WordPress.com

WordPress.com, plataforma de hosting y líder en creación web propiedad de Automattic, anuncia la incorporación de capacidades de escritura a su servidor MCP (Model Context Protocol). A partir de ahora, los agentes de inteligencia artificial compatibles, como Claude, ChatGPT o Cursor, pueden crear, editar y gestionar contenidos directamente en sitios WordPress.com a través de conversación natural y siempre bajo la supervisión del usuario.

El 98% de las familias españolas supervisa las compras online de sus hijos e hijas adolescentes, según un estudio de Fad Juventud y Amazon

Fad Juventud y Amazon presentaron los resultados del estudio "Consumo online en familia", que examina el consumo online y los hábitos de compra en familias españolas con adolescentes de 12 a 17 años. Con una muestra de 1.032 padres y madres en España, la investigación revela que las familias españolas supervisan prácticamente la totalidad de las actividades de compra de sus hijos a través de distintos mecanismos, con el 98,1% monitorizando las compras online. 

CarBnB le da una vuelta de tuerca al concepto del Carsharing entre particulares en España: de coche parado a ingreso mensual de hasta 1.000 euros

La forma en la que usamos el coche está cambiando, pero la mentalidad de propiedad avanza a un ritmo mucho más lento. En un contexto marcado por el aumento del coste de vida, la transformación de los modelos de inversión tradicionales y un uso cada vez más puntual del vehículo privado, el peer-to-peer carsharing a consolidarse en España como una alternativa real para optimizar un activo históricamente infrautilizado.

El Corte Inglés y Mensajeros de la Paz impulsan “We Care” para mejorar la vida de personas en situación de vulnerabilidad

En España, el 25,7 % de la población se encuentra en riesgo de pobreza o exclusión social, lo que equivale a cerca de 12,5 millones de personas, según los últimos datos del INE. En este contexto, ILUNION TextilCare, ha puesto en marcha “We Care”, una iniciativa de voluntariado desarrollada junto a El Corte Inglés y Mensajeros de la Paz, que combina el acceso a servicios básicos de higiene y ropa con acciones de acompañamiento y orientación laboral para facilitar la inserción personas en situación de vulnerabilidad.

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.