La cibercriminalidad ya no es obra de individuos aislados y técnicamente brillantes. Hoy, el crimen organizado opera como una industria global, donde los datos personales, las credenciales y las identidades digitales se convierten en activos que se roban, intercambian y explotan a escala masiva.
El informe más reciente de Europol, IOCTA 2025: Steal, Deal and Repeat – How Cybercriminals Trade and Exploit Your Data, revela cómo ha evolucionado esta economía subterránea. La sofisticación y especialización de los actores implicados convierte cada brecha de seguridad en una oportunidad para el fraude, la extorsión o el blanqueo de capitales.
¿Qué datos buscan los ciberdelincuentes?
El primer eslabón de la cadena es el robo de información. Los actores criminales buscan principalmente:
- Datos personales y credenciales de acceso: correos electrónicos, contraseñas, tokens de autenticación, documentos de identidad.
- Datos financieros y empresariales: tarjetas, IBANs, cuentas bancarias, acceso a sistemas de gestión de datos como ERP o CRMs.
- Acceso a sistemas remotos: como VPNs, escritorios virtuales, servidores cloud.
- Perfiles en redes sociales y servicios online: tanto para suplantación como para construir ingeniería social.
- Información expuesta públicamente: publicaciones, likes, imágenes… que pueden alimentar ataques dirigidos o phishing hiperpersonalizado.
La finalidad puede variar: desde preparar un ataque de ransomware o crear identidades sintéticas para fraudes a largo plazo.
¿Cómo obtienen los datos?
Ingeniería social
Los atacantes aprovechan técnicas como el phishing (vía email, SMS o sitios web falsos), el vishing (fraudes por llamada) o el uso de perfiles falsos para engañar a usuarios.
Actualmente, con el uso de IA generativa y el auge de los deepfakes es posible conseguir identidades falsas más creíbles. Europol destaca cómo los LLMs (Large Language Model) y voces sintéticas ya se están empleando para crear estafas en múltiples idiomas, de forma automatizada.
Vulnerabilidades técnicas
Los delincuentes también explotan fallos de seguridad en infraestructuras expuestas. Algunos métodos incluyen:
- Ataques a VPNs, firewalls o servidores web vulnerables.
- Robo de cookies o tokens de sesión.
- Reutilización de datos biométricos interceptados.
- Suplantación de origen de dispositivos o cámaras (clave en ataques de inyección).
¿Quiénes están detrás?
El ecosistema delictivo actual es amplio y distribuido, no hay un único perfil de atacante. Entre los actores clave se encuentran los Initial Access Brokers (IABs), que venden accesos iniciales a sistemas ya comprometidos; los data brokers, especializados en comercializar grandes volúmenes de datos filtrados y perfiles completos; y los grupos APT (Amenazas Persistentes Avanzadas) o actores híbridos, que atacan infraestructuras críticas explotando vulnerabilidades tipo zero-day o comprometiendo la cadena de suministro. También existen delincuentes más especializados, como quienes cometen fraude romántico o sextorsión, que no comercializan los datos robados, sino que los utilizan directamente para manipular a sus víctimas a lo largo del tiempo.
¿Dónde se comercializan los datos?
Los datos robados no suelen permanecer en manos del atacante original, sino que se mueven rápidamente a través de distintos canales del cibercrimen. Se intercambian en mercados clandestinos alojados en la dark web, foros privados con acceso restringido, y aplicaciones de mensajería cifrada como Telegram o Discord. Dentro de estos entornos, ha emergido un modelo consolidado de Fraud as a Service (FaaS): redes criminales que ofrecen kits de ataque, soporte técnico, herramientas automatizadas y hasta garantías de calidad en los datos vendidos. Estas plataformas operan casi como marketplaces legítimos, con sistemas de reputación y atención al cliente, facilitando que cualquier actor, incluso sin conocimientos técnicos, pueda lanzar ataques complejos de forma rápida y masiva.
Este modelo convierte el fraude en un negocio escalable, profesionalizado y global, dificultando su contención y multiplicando su impacto.
Proteger la identidad requiere ir más allá del dato
En el panorama actual, los datos ya no son el objetivo final del cibercrimen, sino el punto de partida para ataques más complejos, automatizados y difíciles de rastrear. Por eso, la protección no puede limitarse a reaccionar, debe anticiparse. En Facephi hemos desarrollado un ecosistema de soluciones tecnológicas que combinan biometría avanzada, inteligencia artificial y análisis de señales en tiempo real para blindar cada etapa del ciclo de vida del usuario, desde el onboarding hasta cada transacción.
A esto se suma la necesidad de educar a usuarios y empleados en ciberseguridad, convirtiéndolos en la primera línea de defensa.
👉Contacta con nuestro equipo de expertos y descubre cómo anticiparte a las amenazas con tecnología avanzada.