Mercados negros (parte II)

Buenas tardes Hackers, hoy vamos a ver la parte de II de mercados negros (black market). En el post anterior vimos la parte I (fase I), ahora veremos las que siguen.

Fase II – Marketing

Al igual que los mercados de productos legales, el mercado negro online es muy competitivo. Y con el fin de ser rentable, los ciberdelincuentes tienen que promover su “mercancía” a los compañeros: ofrecen promociones, demostraciones, garantías de servicio e incluso descuentos para grandes “compras“. Todo se anuncia en foros underground y en ocasiones en los medios de comunicación social.

venta-tarjetas-mercado-negro

 

Fase III – Ventas

¿Cómo funciona el proceso de ventas ? Estos suelen tener el primer contacto con el cliente / proveedor a través del chat privado o por correo electrónico, utilizando las direcciones genéricas para la negociación, también hay lugares remotos en la famosa Deep Web o Dark Net, donde el cibercriminal puede crearse cuentas de correo anonimos como por ejemplo “mail tor”.

Utilizan tiendas online, programadas por ellos mismos. Establecen métodos de pago alternativos, como por ejempo bitcoin o wallets virtuales. Tienen un buen servicio de devoluciones en caso de que el “material” que venden no funcione correctamente.

hacker1 (1)

 

Fase IV – Lavado de dinero

Esta fase se aplica a los cibercriminales que roban el dinero de las cuentas bancarias de los usuarios a través de transferencias bancarias. Como se puede imaginar, esto es dinero negro que necesita ser blanqueado con el fin de ser utilizado en los mercados legales.

hacker-dinero-digital

 

Se les promete altas comisiones solo por recibir el dinero robado en sus cuentas bancarias y luego la envían a cuentas en el extranjero – cuentas de los cibercriminales .
Estas víctimas no sólo obtienen su seguridad de Internet en peligro, sino también su seguridad física.

off

 

Uno de los métodos más habituales de atraer tanto a compradores como colaboradores son los anuncios en internet. Estas bandas de cibercriminales crean atractivos videos donde manifiestan que ese estilo de vida es mucho más lucrativo que un trabajo legítimo y ofrecen sus servicios.

Como ejemplo se pueden observar los videos de los siguientes enlaces:

 

off2

off3

 

off4

 

off5

 

off6

 

Hackers a tener en cuenta que: 

************************************************************
#La utilización de herramientas y habilidades similares a los atacantes con el ánimo de hacer un aporte a la seguridad y hacer el bien.
************************************************************
#La utilización en carácter fuera de la ley vigente, el uso de las herramientas informáticas descriptas en los tutoriales, no es responsabilidad del administrador del sitio.
************************************************************

 


 
 

Search it in Amazon


 
 
You can follow any responses to this entry through the RSS 2.0 feed.You can skip to the end and leave a response. Pinging is currently not allowed.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

----US----