El viaje de los datos robados del phishing a la dark web

Kaspersky ha rastreado el recorrido completo que sigue la información sustraída en campañas de suplantación de identidad, desde su recolección hasta su explotación final, revelando cómo se transforma en un activo valioso para el fraude financiero, el robo de identidad o la extorsión. Algunas cuentas, como las bancarias o de criptomonedas, alcanzan precios medios de 350 y 105 dólares respectivamente y los documentos personales 15 dólares de media.

Más de 131 millones de enlaces de phishing han sido detectados por las soluciones de Kaspersky en Europa durante 2025, lo que confirma que este tipo de fraude sigue siendo una de las ciberamenazas más comunes y eficaces. A pesar de su aparente simplicidad, el phishing sigue funcionando porque no siempre se percibe como una amenaza real: una vez que la víctima entrega sus datos, estos no solo se usan de inmediato, sino que se almacenan, se analizan y se comercializan como productos de valor en la dark web.

Según los expertos de Kaspersky, el 88,5% de los ciberataques de phishing han tenido como objetivo el robo de credenciales de acceso a cuentas online; el 9,5%, la recopilación de datos personales como nombre, dirección o fecha de nacimiento; y el 2%, información bancaria. Estos datos, una vez robados, pasan a formar parte de “plataformas como servicio” creadas por los propios ciberdelincuentes, donde se procesan, agrupan y comercializan de forma automatizada mediante infraestructuras propias o herramientas legítimas de desarrollo web.

Distribución de ciberataques según tipo de datos
Ejemplo de un panel de administración de datos robados

Los datos validados se empaquetan y venden en foros clandestinos en forma de “dumps”. Algunas cuentas, como las bancarias o de criptomonedas, alcanzan precios medios de 350 y 105 dólares respectivamente. También se trafica con documentos personales (15 dólares de media) o accesos a portales gubernamentales (82,5 dólares). Para incrementar su valor, los delincuentes combinan diferentes fuentes en lo que se conoce como “dossiers digitales”, que permiten lanzar campañas de estafa más precisas, como los ciberataques dirigidos a altos ejecutivos (whaling).

CategoríaPreciosPrecio medio
CriptomonedasUSD 60-400USD 105
BancosUSD 70-2000USD 350
Portales gubernamentalesUSD 15-2000USD 82,5
Redes socialesUSD 0,4-279USD 3
Mensajeros instantáneosUSD 0,065-150USD 2,5
Tiendas en líneaUSD 10-50USD 20
Juegos y plataformas de juegoUSD 1-50USD 6
Portales globales de InternetUSD 0,2-2USD 0,9
Documentos personalesUSD 0,5-125USD 15

“Los datos filtrados no se utilizan solo una vez. Pueden circular durante años y servir para múltiples tipos de fraude. Por eso es esencial entender cómo funcionan estas redes y qué se puede hacer para frenar su alcance”, afirma Olga Altukhova, experta en seguridad de Kaspersky.

Para evitar el uso fraudulento de datos robados los expertos de Kaspersky recomiendan las siguientes medidas:

  • Bloquear inmediatamente las tarjetas bancarias afectadas contactando con la entidad emisora.
  • Cambiar todas las contraseñas vinculadas al incidente, utilizando claves únicas y seguras, y activar la verificación en dos pasos.
  • Revisar las sesiones activas en apps, servicios online o plataformas bancarias para detectar accesos sospechosos.
  • Instalar soluciones de seguridad fiables que monitoricen posibles filtraciones de datos y protejan contra páginas de phishing.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.