Site icon Sophos News

Más allá de la cadena de ataque: qué hacen los ciberdelincuentes con su dinero (Parte 2)

A photo showing a person handing over a sheaf of dollar bills to someone over a desk. The recipient is wearing a shirt and tie. In return, the recipient is handing the other person a clipboard with sheets of paper on it

Advertencia sobre el contenido: Debido a la naturaleza de algunas de las actividades que hemos descubierto, esta serie de artículos contiene contenido que puede herir la sensibilidad de algunos lectores. Esto incluye lenguaje soez y referencias a drogas, adicción a las drogas, juego, pornografía, violencia, incendios provocados y trabajo sexual. Estas referencias son solo textuales y no incluyen imágenes ni vídeos.

Tras la primera parte de nuestra serie sobre los ciberdelincuentes que invierten en intereses comerciales ajenos a la ciberdelincuencia, analizamos las denominadas actividades «blancas» (término utilizado por algunos usuarios de foros de ciberdelincuencia para referirse a negocios supuestamente legítimos). Aunque no son necesariamente ilegales, estas actividades suelen estar relacionadas con actividades delictivas y se ven empañadas por ellas.

Reconocemos que la legalidad puede variar en función de la jurisdicción. Sin embargo, la amplitud y profundidad de estas actividades son tales que tenemos que clasificarlas de alguna manera, y utilizar las propias categorías de los actores maliciosos es una opción lógica, aunque imperfecta.

Principales conclusiones de la segunda parte

Empresas ficticias (Shell companies)

Aunque las empresas ficticias se crean a menudo con fines de blanqueo de capitales (véase la primera parte), encontramos algunas variaciones interesantes en los foros.

Lee el artículo completo en inglés.

Exit mobile version