Los hackers roban datos de logueo y los venden
Luego los venden o los usan para comprar mercadería.

La venta de datos personales es un negocio grande para los hackers: en los rincones más oscuros de la web, seguramente se pone en venta nuestra dirección de email y alguna que otra de nuestras contraseñas.
Los cibercriminales compran toneladas de información de este tipo para tratar de loguearse a páginas web donde puedan alzarse con valores como dinero en efectivo, puntos con compañías aéreas o productos caros de todo tipo.
Los más golpeados con este tipo de ataques, según un informe de ciberseguridad producido por Shape Security. Los hackers utilizan programas para probar de entrar usando datos robados haciendo una catarata de intentos de logueo que llaman "empacho de credenciales". En estos días más de 90% del tráfico en los sitios globales de e-commerce proviene de ataques de este tipo. Esos ataques tienen éxito 3% del tiempo y le cuesta al sector unos US$ 6.000 millones al año mientras la banca pierde unos US$ 1.700 millones al año. El negocio hotelero y de aeronavegación también pierden US$ 700 millones entre los dos por año.
Cómo lo hacen
"Los hackers cosechan nombres de usuario y contraseñas por fallas en los sistemas y las prueban en todos los sitios web y app móvil imaginables", dice el informe. Shape Security monitorea 1.600 millones de cuentas buscando el famoso "empacho de credenciales".
El proceso comienza cuando los hackers irrumpen en las bases de datos y roban la información de logueo. Para cuando alguien advierte la intrusión, por lo general ya es demasiado tarde Pasan 15 meses desde el día en que roban información credencial hasta el día en que se revela la intrusión. Ese lapso es más que suficiente para que los criminales utilicen los datos de personas que nada sospechan en miles de ataques .
Para robar eligen lugares con poca protección y luego usan datos de logueo en sitios y apps que son de mucho más valor y mejor protegidos. Entrar a cuentas bancarias es una forma de monetizan la información de logueo robada.
Otra forma de convertir datos robados en dinero es comprando mercadería de todo tipo que se puede revender fácilmente.
Las millas de viajeros frecuentes también son codiciadas. Las millas o los puntos no están protegidos con un sistema de seguridad demasiado sofisticado como el que se usa para las cuentas financieras, y por lo general los usuarios son mucho más lentos en advertir que su cuenta ha sido violada. Después que las millas son transferidas a la cuenta del bróker, por lo general se le paga al ladrón vía Paypal. Los brokers de millaje luego venden los puntos a agencias de viajes online, que las usan para vender pasajes rebajados para clase ejecutiva y primera clase. Algunas ofertas de descuentos online son verdaderamente demasiado buenas para ser ciertas.
Mientras todo esto se soluciona, lo mejor que podemos hacer los consumidores es cambiar las contraseñas frecuentemente.
- Etiquetas
- negocio
- hacker
- logueo
- credenciales
Artículos relacionados

HP amplía su portafolio gamer HyperX con la desktop OMEN 35L
Las novedades presentadas en HP Imagine 2026 incorporan una nueva PC de escritorio, la expansión de OMEN AI para optimizar FPS con un clic y herramientas creativas con HeyGen y Voicemod dentro de OMEN Gaming Hub, con foco en rendimiento, personalización y creación de contenido

Huawei prepara el regreso de la serie Mate en Argentina con el Mate 80 Pro
La compañía prevé presentar en Argentina este mes el Mate 80 Pro, primer modelo tradicional de la serie desde el Mate 20 de 2018, con batería de 5.750 mAh, carga rápida de 100 W y certificaciones IP59 e IP58, en una apuesta por el segmento premium y su ecosistema de wearables y tablets

Zoomlion presentó Robot Ops, un sistema operativo con IA integrada, en Hannover Messe 2026
En la feria industrial que se realiza en Hannover del 20 al 24 de abril, la compañía expuso su plataforma para desarrollo de inteligencia artificial integrada y mostró demostraciones en vivo con robots y aplicaciones de fabricación inteligente, con foco en estandarizar la implementación a gran escala en entornos industriales

