Lectura 3:00 min
¿Qué ocurre con los datos robados tras un ataque de phishing?
Tus datos podrían venderse en el mercado negro y/o ser utilizados para crear una nueva identidad y cometer otro fraude.
Cuando una persona cae en una trampa de phishing (es decir, hace clic en un enlace fraudulento y proporciona información personal o de acceso en una página falsa) el daño no termina ahí, ya que los datos que se capturan no desaparecen ni se quedan guardados en el olvido, porque se convierten en una “mercancía” en el mercado clandestino digital.
De acuerdo con Kaspersky, estos datos circulan, se verifican, se combinan y se utilizan en nuevas estafas o ataques mucho después del evento inicial, un fenómeno que no es exclusivo de un pequeño grupo de ciberdelincuentes amateurs.
Te puede interesar
Estudios de firmas de seguridad indican que la información robada tras un ataque de phishing puede seguir un recorrido complejo que termina en la “dark web” y en manos de analistas y compradores que la revenden o la reutilizan para otros delitos cibernéticos.
Recolección
Los sitios de phishing están diseñados para parecer legítimos, con el fin de engañar a los usuarios para que introduzcan sus correos electrónicos, contraseñas o datos financieros. Al hacer clic en “iniciar sesión” o “pagar” en estas páginas falsas, la información se envía directamente a los atacantes.
Los delincuentes suelen usar varias técnicas para recopilar esa información:
- Por medio de bots en aplicaciones de mensajería como Telegram, que envían los datos en tiempo real.
- Mediante paneles de administración automatizados que agrupan y ordenan grandes cantidades de información.
- Por correo electrónico hacia servidores controlados por los atacantes.
¿Qué datos buscan y dónde terminan?
Un informe reciente determinó que casi nueve de cada 10 ataques de phishing son diseñados para robar datos de acceso a cuentas en línea, como correos, redes sociales o servicios financieros. Un menor porcentaje se enfoca en datos personales (nombres, direcciones y fechas de nacimiento) o en detalles de tarjetas bancarias.
Con una contraseña y un correo, los atacantes pueden intentar acceder a múltiples servicios en línea, especialmente si la víctima usa la misma contraseña en varias cuentas. Esta práctica facilita nuevos ataques o permite a delincuentes acceder a cuentas con información sensible o incluso con dinero.
Una vez recolectados, los datos no siempre se usan de inmediato. Lo más común es que los agrupen para después venderlos en foros de la “dark web” como grandes archivos (“dumps”) con millones de registros, que pueden ofrecerse incluso por una suma de dinero, como se muestra en la siguiente tabla:
Resumen los precios de las cuentas de varios servicios en foros desde principios de 2025.
El comprador no siempre es un ciberdelincuente directo: muchas veces son analistas de datos clandestinos que organizan, verifican y combinan distintas filtraciones para crear perfiles digitales más completos. Ese perfil puede usarse después para ataques dirigidos o para suplantación de identidad mucho después de que ocurriera el phishing original.
Asimismo, los datos personales pueden usarse en otras estafas como llamadas fraudulentas, mensajes de extorsión o intentos de suplantación de identidad en distintos sitios y servicios.
Cómo protegerte si fuiste víctima
Ante los fraudes y ataques de phishing actuales, la prevención y la educación digital son esenciales. Por esos, si sospechas que tus datos fueron robados tras un phishing:
- Cambia inmediatamente las contraseñas de las cuentas afectadas y de cualquier otra donde hayas reutilizado la misma contraseña.
- Activa la autenticación en dos pasos siempre que sea posible para dificultar el acceso no autorizado.
- Revisa el historial de inicio de sesión de tus cuentas y cierra sesiones desconocidas.
- Monitorea tus estados financieros y notificaciones bancarias con frecuencia en busca de movimientos sospechosos.