Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos ¿es cierto?, ¿debemos mirar más allá?

Desde Derecho de la Red trabajamos siempre por traer un contenido veráz, honesto y de calidad. Por ello, y tras la cantidad de artículos generados en otros medios durante esta cuarentena del COVID19 hablando sobre fraudes y su incremento, os traemos una serie de comentarios sobre el aumento de fraudes en la red, así como del incremento de otros tipos delictivos.

Para entender todo esto, debemos mirar más allá. Pensar de formas distintas, cambiar la concepción, actual de delincuencia para poder aplicar otros métodos los métodos más oportunos. Los delincuentes evolucionan, van aprendiendo y adaptándose sobre la marcha. Una vez cometerán un delito y a la siguiente habrán detectado errores que corregir, procedimientos que mejorar o métodos que perfeccionar. La evolución de la técnica para cometer delitos no es algo exclusivo de la actualidad pero tampoco lo es la adaptabilidad del criminal. Por ello existe la criminología.

¿Podemos sacar patrones que nos ayuden a clasificaros y estudiarlos? Comenzamos 🙂

Analizando algunos perfiles.

Antes de entrar en detalles, vamos a realizar una clasificación previa entre los diferentes actores que se pueden encontrar en el día a día. Esta clasificación es la que hemos realizado sobre los perfiles relacionados con Abusos de Marca del tipo Phishing y puede servir como ejemplo.

En primer lugar tenemos al pro del «selling shells«, el que salía en la guía del phisher, este sujeto es uno de los más divertidos con los que hemos topado debido a su forma de expresarse, no obstante, cabe recordar que se trata de un criminal que vulneraba webs para subir phishings.

Al igual que este sujeto podemos encontrar cientos. Este tipo se trata de un cibercriminal muy especializado en una tarea en concreto, conseguir accesos no autorizados a webs para posteriormente venderlos. Nada más.

Pero el que nos interesa ahora es el otro perfil, el que quiere cometer el fraude, robar el dinero con la suplantación. La persona que sube el kit de phishing.

Aquí encontramos varios tipos de ciberdelincuentes que podemos distinguir:

  • Los dependientes. Estos perfiles son especialistas en externalizar servicios, son los menos técnicos pues consiguen todo pagando, es decir, compran nuevos kits de phishing, compran accesos a servidores… Pero sin saber realmente lo que hacen pues no son perfiles técnicos.
  • Los desorganizados. Estos son los más cutres de todos, se trata de usuarios que no saben hacer nada técnico, pero tampoco quieren gastarse dinero y ahorran al máximo. Consiguen algún kit de phishing antiguo (es bastante fácil), y lo suben sin modificar (o modificado mediante algún tutorial) normalmente a un servidor gratuito. Estos servidores ofrecen muestras de ejemplo para los usuarios por lo que consiguen un servidor sin pagar que les durará pocas horas con el phishing activo.
  • Los desorganizados profesionalizados. Estos perfiles son desorganizados, pero cuentan con experiencia previa. Han realizado varios phishings y han detectado fallos que han ido corrigiendo. Esto les garantiza una mayor efectividad. Han aprendido como funciona el negocio…
  • Los organizados. Son los más peligrosos y suelen realizar sus phishings dedicados. Se especializan en una sola entidad, abren varios phishings a la vez y cambian el kit bastante rápido. Se aseguran de conseguir un servidor dedicado con dominios typosquatting (que se parecen al original de la entidad e intentan suplantarla). Con esto consiguen desplegar 5 o 6 casos de phishing, bien organizados y que pueden modificar varias veces a lo largo del día (e incluso automatizar los cambios), con una serie de medidas de protección como generación de paths aleatorios o restricciones en la IP y user-agent (es decir, por ejemplo, solo se puede ver el phishing desde un IPhone con una IP en España) lo cual pretende dificultar a los analistas su retirada.

Algunos de ellos son incluso más especializados y complejos, pero mejor, no daremos más ideas 😉

Buscando la categorización perfecta, ¿podemos hacer un perfil del ciberdelincuente?¿Podemos estudiarlos?

Para averiguarlo vamos a comenzar desmitificando el concepto de ciberdelincuente, hasta ahora al hablar de cibercriminal, nos solemos imaginar el típico sujeto detrás de una pantalla, tendente a la inadaptación social, con un interés desmesurado por la tecnología, generalmente de sexo masculino, de joven – mediana edad y soltero ¿Pero realmente es así?

La ciberdelincuencia presenta perfiles tan variopintos como clasificaciones criminológicas quieran hacerse. Por lo tanto, no, no existe un perfil único para encasillar a un cibercriminal o para determinar que alguien lo sea porque cumpla tales o cuales requisitos, por ello no podemos hablar de perfil típico sino de características comunes, desde el punto de vista de la probabilidad.

Estas características se pueden agrupar en:

  • Capacidades tecnológicas. Por lo general se consideran delincuentes especializados, es decir es necesario el requerimiento de cierta destreza tecnológica para llevar a cabo cualquier ilícito: Fraude, Phising, acceso no autorizado a un dispositivo, Pharming, etc.
    Sin embargo, dependerá del delito que se quiera cometer, ya que no se necesitarán las mismas habilidades para suplantar una identidad que para acceder a un sistema o crear un Malware.
  • Expectativas sociales. El delincuente que nos solemos encontrar en las redes tienden a realizar los delitos movidos por fantasías y motivaciones, de estas nos encargaremos más tarde.
    En lo que respecta a las fantasías, algunos de estos criminales tienden a imaginarse una idealidad de consecuencias al vulnerar un sistema o realizar un fraude; como el falso reconocimiento de amigos o entorno, sentimiento de superioridad frente a otros o tener el control sobre webs o temas para encontrar un reconocimiento a sus habilidades.
  • Sentimiento de seguridad. Al moverse en un ámbito de clandestinidad como es Internet, el delincuente puede cometer las acciones delictivas bajo cualquier seudónimo o restricción de su identidad, por lo tanto estaríamos ante condiciones de anonimato que le permitirían realizar los delitos desde una comodidad y una seguridad propia de estas características.
    En este aspecto también influye la transnacionalidad del ciberdelito, característica que fomenta el anonimato y que obtiene las mismas consecuencias de falsa seguridad.
  • Sentimiento de superioridad. El cibercriminal, como cualquier otro delincuente, tiende a sentirse por encima de la ley y por ello la vulnera, unido a las expectativas que acabamos de explicar, sirve como detonante para realizar cualquier tipo delictivo.
    Desde la criminología estas conductas tienden a explicarse por teorías criminológicas, que en síntesis, hablan de una elección entre la buena conducta (utilizar Internet con fines útiles) y una elección de una mala conducta (utilizar Internet con fines delictivos), valorando como más fructíferas para el delincuente las acciones negativas.

Sin embargo, el motivo principal por lo que un cibercriminal delinque, al igual que cualquier otro, es la motivación, o sea, el conjunto de impulsos que le llevan a realizar cualquier ilícito ya sea fraude, robo de información, suplantación de identidad… Las motivaciones pueden ser de diferente tipología, las más relevantes desde la criminología son:

  • Por diversión; o sea, el interés únicamente por el morbo de llegar un poco más lejos de lo que un usuario “estándar” de la red o de tecnología pueda llegar.
  • Por beneficio económico, utilizar la pericia o los conocimientos para poder obtener un ánimo de lucro. Aquí encontraríamos los casos de estafa o de Phising cuyo objetivo sea obtener una ganancia económica.
  • Por sentimientos de ira, rabia, venganza, indignación. En este caso encontraríamos delitos de cualquier corte, por ejemplo un trabajador despedido que tumba una página web, mediante un ataque DDos, y esta pierde millones de euros.
  • Por  incitación sexual; en esta ocasión veríamos un ciberdelincuente que utilizaría los medios técnicos oportunos para conseguir imágenes o grabaciones sexualizadas,  hablamos de casos de pedofilia o sexting. Estos delitos pueden perpetrarse mediante conductas de acceso no autorizado al sistema de vigilancia de una vivienda.
  • Por cuestiones políticas. Con el objetivo de derrocar el gobierno o de llamar la atención ante la sociedad. Un ejemplo sería el hacktivismo.

Estas características  no son específicas del mundo tecnológico y de la delincuencia informática, sino que son comunes a cualquier delito aunque en este ámbito son las que más relevancia obtienen.

En definitiva cuando nos toque hablar sobre el perfil del cibercriminal y de por qué delinque, tenemos que quitarnos los prejuicios sobre su figura y centrarnos en las causas que le llevan a realizar cualquier ilícito, ya que cualquier persona con unas mínimos conocimientos y habilidades podrán realizarlo si concurren en ellos la motivación oportuna.

___________________________________

Recordaros que podéis seguirnos en nuestro Twitter, Instagram y Telegram.

Si te gusta la labor que realizamos a diario…

Autores:

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Acerca de martaviolat

Criminóloga, Cibercrimen y Ciberseguridad

Categoría

CiberInteligencia, Cyber, Especiales, Hacktivismo, Noticia

Etiquetas

, , ,