Con los problemas que aparecieron con la trama de espionaje que tanto continúa dando que hablar, muchos fueron los usuarios que comenzaron a hacer uso de esta red para tratar de evadir los problemas de privacidad. Sin embargo, Tor se ha convertido también en «el hogar» de los ciberlincuentes.
Y es que esta red no solo ha permitido la creación de una gran cantidad de foros y mercados negros, donde principalmente se venden datos robados de los usuarios, por no hablar de los foros donde se habla del desarrollo de determinados malware para afectar a los usuarios. Además de estos dos aspectos, Tor se ha comenzado a utilizar para llevar las comunicaciones de los programas maliciosos que afectan a los usuarios y así conseguir recopilar la información robada.
A día de hoy más de 900 servicios se encuentran operando utilizando la red Tor, y la mayoría de esos hacen referencia a mercados de drogas, armas, datos de usuarios o incluso de virus.
Sin embargo, los ciberdelincuentes han comenzado a utilizar la red para otro tipo de finalidades. Quizás os pueda interesar saber si realmente mejora tu privacidad y seguridad navegar en modo de incógnito.
Robar datos tanto bancarios como personales
Si nos fijamos en Android, el apogeo de este sistema operativo entre los dispositivos móviles ha provocado que los ciberdelincuentes y creadores de malware se fijen en estos usuarios. Algo similar es lo que a sucedido con la red Tor, ya que el aumento de usuarios que se ha producido durante la segunda mitad del año pasado y comienzos de este ha provocado que los ciberdelincuentes centren parte de sus esfuerzos en captar la atención de los usuarios que utilizan esta.
Lo que buscan es el robo de los datos bancarios de los usuario y las contraseñas de acceso a determinados, servicios, pero principalmente datos bancarios. Incluso se pueden encontrar estafas en las que el usuario realiza la compra de algo, hace efectiva la transferencia pero el pedido nunca llega.
Además de mercados falsos también existen archivos maliciosos que son desarrollados para hacer creer al usuario que servirá para infectar a otros (la adquisición del código fuente de un malware) cuando en realidad lo que adquiere es un malware que cuando es ejecutado en el equipo se encarga de infectar este, además de buscar luego la forma de extenderse a muchos otros. Ya vimos en qué consiste el fallo Status_Breakpoint.
Tor y sus inconvenientes
Podría decirse que la gran ventaja que posee esta red, y que hace referencia a la gran privacidad de los usuarios, se ha convertido en un problema para estos, ya que las estafas que comienzan a proliferar vierten muy poca información, y en el caso de tener que localizar y recopilar datos para dar con el responsables esto es imposible ( o prácticamente), por lo tanto, lo que antes era una clara ventaja ahora se ha convertido en un problema.