Hola!

*** Patrullando la red

Bienvenido a este nuestro Blog. Dedico buena parte de mi trabajo en combatir la lacra de Internet, las ciberestafas y los cibercriminales.

Navega por los t铆tulos en el men煤 superior o los posts diarios aqu铆 mismo. Salu2 y siempre seguros y fuertes !!

ciberdelincuentes 馃樂馃挬

Perfil mayoritario de los ciberdelincuentes 

1. Introducci贸n

El perfil del ciberdelincuente responsable de los ataques m谩s costosos a empresas no corresponde a un “hacker solitario”, sino a un actor criminal profesionalizado, integrado en estructuras internacionales flexibles que combinan conocimientos t茅cnicos, motivaci贸n econ贸mica y anonimato.

Seg煤n Europol (2024), la mayor铆a de incidentes de ransomware y filtraciones de datos corporativos procede de grupos organizados con reparto de funciones, donde los autores materiales y quienes negocian la extorsi贸n rara vez son la misma persona.

2. Perfil mayoritario del ciberdelincuente extorsionador

a) Edad y formaci贸n

  • Edad media: entre 20 y 40 a帽os (Europol, 2024; NCSC, 2023).
  • Nivel formativo: medio o superior, con conocimientos de inform谩tica, administraci贸n de sistemas o redes.
  • En regiones como Europa del Este o Asia Central, parte de los actores procede de sectores TI con desempleo o subempleo, lo que alimenta un “mercado” il铆cito paralelo (Holt & Bossler, 2022).

b) Motivaci贸n principal

  • Econ贸mica y oportunista como motor central.
  • En el modelo Ransomware-as-a-Service (RaaS), los afiliados reciben comisiones por rescate, lo que incentiva ataques constantes.
  • Motivaciones secundarias: estatus o reputaci贸n en foros clandestinos.

c) Localizaci贸n y estructura

  • Regiones predominantes: pa铆ses de habla rusa, Ucrania, Bielorrusia, algunos Balcanes; tambi茅n LATAM y Sudeste Asi谩tico (ENISA, 2024).
  • Se evita atacar dentro del propio pa铆s y se dirigen campa帽as a Europa Occidental, EE. UU. o Jap贸n.
  • Se opera en c茅lulas distribuidas, coordinadas por chat cifrado (Telegram, Tox, Jabber) y foros cerrados.

d) Estructura delictiva

  • Core Team / desarrolladores: crean el malware, la infraestructura C2 y los sitios de filtraci贸n.
  • Afiliados: compran accesos y ejecutan intrusiones.
  • Brokers de acceso inicial: venden credenciales o puntos de entrada.
  • Negociadores y lavadores: gestionan la extorsi贸n y el blanqueo de criptoactivos.

3. Caracter铆sticas psicol贸gicas y conductuales

a) Pragmatismo instrumental

El actor adopta una l贸gica empresarial: planifica intrusiones como operaciones comerciales il铆citas y percibe a las empresas como “fuentes de ingresos”, no como v铆ctimas (Holt et al., 2022).

b) Desvinculaci贸n moral

Se recurre a t茅cnicas de neutralizaci贸n (Sykes & Matza, 1957): “tienen seguros”, “deb铆an protegerse mejor”, “no hay da帽o f铆sico”.

c) Competencia t茅cnica + d茅ficit 茅tico

Se observa alta autoeficacia tecnol贸gica con bajo control 茅tico o social; la habilidad se orienta al lucro.

d) Orientaci贸n al riesgo controlado

El uso de VPN, Tor y criptomonedas genera una baja percepci贸n del riesgo penal (Cornish & Clarke, 2014).

4. Sociolog铆a del ciberdelito contempor谩neo

El ciberdelito se industrializa y aparece una divisi贸n internacional del trabajo criminal digital (McGuire, 2018):

Rol Perfil t铆pico Localizaci贸n habitual Ejemplo
Desarrollador de ransomware Ingeniero inform谩tico, 25–35 a帽os Europa del Este / Rusia Qilin, LockBit
Broker de acceso Intermediario en foros darknet Global (EE. UU., LATAM, India) Genesis Market
Afiliado ejecutor T茅cnico medio, freelance Europa del Este / LATAM Vice Society, BlackCat
Lavador de cripto Experto en blockchain / mixers Rusia, Sudeste Asi谩tico Tornado Cash, ChipMixer

5. Por qu茅 consiguen atacar a cientos de empresas

  1. Automatizaci贸n y reutilizaci贸n de herramientas: kits y paneles listos para desplegar (p. ej., builders y paneles de leaks).
  2. Compra de accesos en foros: se adquieren credenciales o puntos de entrada ya comprometidos.
  3. Defensas d茅biles en v铆ctimas: carencia de segmentaci贸n, DLP y copias air-gapped.
  4. Extorsi贸n escalonada: filtraci贸n parcial, negociaci贸n y publicaci贸n total si no hay pago.
  5. Profesionalizaci贸n y divisi贸n de tareas: especializaci贸n que maximiza eficiencia y volumen.

6. Tipolog铆a general del ciberdelincuente moderno

Tipo Motivaci贸n Nivel t茅cnico Ejemplo de grupo
Profesional econ贸mico Ganancia financiera Alto LockBit, Qilin, ALPHV
Broker oportunista Revender accesos/datos Medio Initial Access Brokers
Hacktivista Ideol贸gica/pol铆tica Variable Anonymous Sudan
Nacional-patri贸tico Espionaje/sabotaje Alto (apoyo estatal) Sandworm, APT28
L煤dico / competitivo Reputaci贸n en foros Medio-alto Scattered Spider

El “profesional econ贸mico” representa la gran mayor铆a de ataques de ransomware corporativo (ENISA, 2024).

7. Conclusi贸n

El delincuente que provoca hackeos y extorsiones masivas no es un joven rebelde aislado, sino un operador profesional o afiliado dentro de un ecosistema criminal global que funciona como una industria. Se observa un individuo t茅cnicamente competente, motivado por lucro, moralmente desvinculado y confiado en su impunidad. Opera desde regiones con baja persecuci贸n penal o con protecci贸n impl铆cita y ataca a econom铆as de alto valor por beneficio, no por ideolog铆a.

Referencias (APA 7)

  • Cornish, D. B., & Clarke, R. V. (2014). The Reasoning Criminal: Rational Choice Perspectives on Offending. Routledge.
  • ENISA. (2024). ENISA Threat Landscape 2024. European Union Agency for Cybersecurity.
  • Europol. (2024). IOCTA – Internet Organised Crime Threat Assessment 2024. Europol Publications.
  • Holt, T. J., & Bossler, A. M. (2022). The Palgrave Handbook of International Cybercrime and Cyberdeviance. Palgrave Macmillan.
  • McGuire, M. (2018). Organised Crime in Cyberspace. Routledge.
  • NCSC. (2023). Ransomware, Extortion and the Cybercrime Ecosystem. UK National Cyber Security Centre.
  • Sykes, G. M., & Matza, D. (1957). Techniques of Neutralization: A Theory of Delinquency. American Sociological Review, 22(6), 664–670.

馃П Publicado por CIBERMURO – Seguridad digital Sencilla  2025