Crime-as-a-Service (CaaS)
Modelo de negocio del cibercrimen donde actores maliciosos ofrecen herramientas, infraestructura y servicios listos para usar a otros criminales mediante suscripción o pago por uso, democratizando el acceso a capacidades de ataque avanzadas sin necesidad de conocimientos técnicos.
900 euros al dia. Eso costaba alquilar el kit completo de GXC Team, una operacion de cibercrimen-como-servicio de habla hispana que ofrecio durante meses mas de 250 paginas web de phishing para suplantar a 36 bancos espanoles, 9 aplicaciones de malware Android para interceptar codigos OTP, y un panel de control con soporte tecnico via Telegram. Su lema interno, segun la investigacion de Group-IB publicada en agosto de 2024, era “robarle todo a las abuelas”. GXC Team no es un caso aislado: es el ejemplo mas documentado de como el cibercrimen ha mutado de lobos solitarios a una industria de servicios profesionalizados donde cualquiera con dinero puede comprar la capacidad de atacar, sin escribir una sola linea de codigo.
Definicion tecnica
Crime-as-a-Service (CaaS) es un modelo de negocio ilicito en el que actores maliciosos desarrollan y comercializan herramientas, infraestructura y servicios de ciberataque listos para usar, ofreciendolos a otros criminales (los “clientes”) mediante suscripciones, licencias temporales o pago por uso. El concepto replica deliberadamente el modelo SaaS (Software-as-a-Service) legitimo: paneles de control web, manuales de usuario, soporte tecnico, actualizaciones periodicas e incluso garantias de servicio.
La consecuencia directa es la democratizacion del cibercrimen: atacantes sin conocimientos tecnicos avanzados (denominados “script kiddies” o “afiliados”) pueden ejecutar campanas sofisticadas de phishing, ransomware o fraude financiero comprando el servicio completo a los desarrolladores.
Estadisticas clave:
| Metrica | Dato | Fuente |
|---|---|---|
| Valor mercado CaaS global | 1.600 millones USD (2025) | Europol IOCTA 2024 |
| Incremento oferta CaaS en dark web | +45% entre 2023 y 2025 | Recorded Future, 2025 |
| Porcentaje ataques via CaaS | 60-70% de ciberataques modernos involucran herramientas CaaS | Trend Micro, 2025 |
| Incidentes en Espana (2025) | 122.223 ciberincidentes (+26% vs 2024) | INCIBE Balance 2025 |
| Coste medio fraude phishing | 4.880.000 USD por brecha | IBM Cost of Data Breach, 2024 |
| Precio entrada kit phishing | Desde 150 EUR/mes | Group-IB, 2024 |
Taxonomia del Crime-as-a-Service
El ecosistema CaaS se ha fragmentado en verticales especializados, cada uno con su propio mercado, precios y modelos de negocio:
1. Phishing-as-a-Service (PhaaS)
Kits completos para crear campanas de phishing sin conocimientos tecnicos. Incluyen paginas web clonadas de bancos, plantillas de email, infraestructura de hosting y paneles de gestion de credenciales robadas.
Ejemplos activos en 2024-2025:
| Plataforma PhaaS | Bancos/Servicios suplantados | Precio | Particularidad |
|---|---|---|---|
| GXC Team | 36 bancos espanoles + Correos, DGT | 900 EUR/dia o 7.000 EUR/mes | Incluye malware Android + soporte Telegram |
| LabHost | 170+ instituciones financieras | 179-300 USD/mes | Desmantelado abril 2024 por Europol |
| BulletProofLink | Microsoft 365, bancos globales | 800 USD licencia unica | Panel con estadisticas de clics |
| Caffeine | Open registration (cualquiera podia registrarse) | 250 USD/mes | Primer PhaaS con modelo “freemium” |
| Robin Banks | Citibank, BoA, Wells Fargo | 200 USD/mes | Incluia bypass MFA en tiempo real |
2. Ransomware-as-a-Service (RaaS)
Grupos de desarrollo de ransomware reclutan “afiliados” que ejecutan los ataques. El desarrollador proporciona el malware, la infraestructura de negociacion y el blog de filtraciones. Los beneficios se reparten (tipicamente 70-80% afiliado, 20-30% desarrollador).
| Grupo RaaS | Ataques estimados 2024-2025 | Modelo reparto | Estado actual |
|---|---|---|---|
| LockBit | 1.700+ victimas antes del takedown | 80/20 (afiliado/dev) | Desmantelado parcialmente (Op. Cronos, feb 2024) |
| ALPHV/BlackCat | 1.000+ victimas | 80/20 a 90/10 | Exit scam marzo 2024 (22M USD robados a afiliados) |
| RansomHub | 400+ victimas en 8 meses | 90/10 | Activo, reclutando ex-afiliados ALPHV |
| Play | 300+ victimas | Variante cerrada | Activo, sin programa publico de afiliados |
3. Malware-as-a-Service (MaaS)
Venta de malware modular por suscripcion: troyanos bancarios, infostealers, RATs (Remote Access Trojans). El comprador recibe el malware compilado, un panel de control web y soporte tecnico.
| Familia MaaS | Tipo | Precio | Capacidades |
|---|---|---|---|
| RedLine Stealer | Infostealer | 150-200 USD/mes | Credenciales navegador, wallets, cookies |
| Raccoon Stealer | Infostealer | 200 USD/mes | Credenciales multiples, Telegram exfil |
| DanaBot | Troyano bancario | 500-1.000 USD/mes | Overlays bancarios, keylogger, VNC |
| Anubis | Android banking | 3.500 USD licencia | Overlay + SMS forwarding + keylogger |
| Cerberus | Android banking | 4.000 USD/mes | Overlay 400+ apps bancarias |
4. Access-as-a-Service (AaaS)
Venta de acceso a sistemas comprometidos. Los “Initial Access Brokers” (IABs) comprometen redes corporativas y venden ese acceso a otros criminales (tipicamente grupos de ransomware).
| Tipo de acceso | Precio medio dark web | Comprador tipico |
|---|---|---|
| Credenciales VPN/RDP | 200-5.000 USD | Grupos ransomware |
| Domain Admin | 5.000-50.000 USD | APTs, espionaje |
| Acceso email corporativo | 50-500 USD | Fraude BEC |
| Panel administracion web | 100-1.000 USD | Defacement, phishing hosting |
5. DDoS-as-a-Service (DaaS)
Servicios de ataques de denegacion de servicio por encargo. Tambien conocidos como “booters” o “stressers”, ofrecen ataques DDoS desde 10-30 USD por ataque.
6. AI-as-a-Service para cibercrimen
La ultima evolucion del CaaS incorpora inteligencia artificial:
| Servicio IA criminal | Funcion | Precio |
|---|---|---|
| WormGPT | Generacion de emails de phishing personalizados | 60-100 EUR/mes |
| FraudGPT | Creacion de malware, phishing, exploits | 200 USD/mes |
| Deepfake voice | Clonacion de voz para fraude telefonico | 500-2.000 USD/proyecto |
| Invoice swappers | IA que modifica facturas PDF (cambia IBAN) | 300-800 EUR/mes |
Caso emblematico: GXC Team y el phishing bancario en Espana
La investigacion de Group-IB publicada en agosto de 2024 revelo la operacion completa de GXC Team, considerado uno de los proveedores de PhaaS mas sofisticados dirigidos a bancos espanoles.
Infraestructura de GXC Team
| Componente | Detalle |
|---|---|
| Paginas phishing | 250+ webs clonadas: 36 bancos espanoles (CaixaBank, BBVA, Santander, Sabadell…) + DGT, Correos, AEAT |
| Malware Android | 9 APKs maliciosos para interceptar SMS con codigos OTP y push notifications |
| Panel de control | Dashboard web con estadisticas de victimas, credenciales capturadas, SMS interceptados |
| Hosting | Infraestructura bulletproof con rotacion de dominios cada 48-72h |
| Soporte | Canal Telegram privado con soporte tecnico 24/7 |
| Modelo de precios | 900 EUR/dia, 7.000 EUR/mes, o licencia perpetua personalizada |
Flujo de ataque
El afiliado contrata GXC Team via Telegram. Paga 900 EUR/dia o suscripcion mensual en criptomoneda (Bitcoin o Monero).
GXC Team configura la campana. Crea dominio similar al banco objetivo (ej. caixabank-verificacion[.]es), despliega la pagina clonada y entrega el panel al afiliado.
El afiliado distribuye el phishing. Envia SMS masivos (smishing) suplantando al banco: “Su cuenta ha sido bloqueada. Verifique su identidad: [enlace]”.
La victima introduce credenciales. La pagina falsa captura usuario, contrasena, DNI y telefono. Las credenciales aparecen en tiempo real en el panel del afiliado.
Interceptacion OTP con malware Android. Si el banco exige verificacion por SMS, la pagina phishing solicita a la victima que descargue una “app de seguridad” (el malware Android de GXC Team). La app intercepta los SMS con codigos OTP y los reenvia al panel.
Vaciado de cuenta. Con credenciales + OTP, el afiliado accede a la banca online real y realiza transferencias a cuentas de mulas bancarias.
Impacto en Espana
Segun Group-IB, GXC Team estuvo operativo al menos entre 2023 y mediados de 2024, con un numero indeterminado de victimas. La Policia Nacional y Guardia Civil investigan operaciones derivadas de esta infraestructura, incluyendo la Operacion Vicentius (octubre 2024) que desmantelo una red de mulas bancarias con 442.650 euros defraudados vinculada a phishing bancario via kits similares.
Economia del CaaS: como funciona el mercado
Canales de distribucion
| Canal | Descripcion | Nivel de acceso |
|---|---|---|
| Foros underground | XSS, Exploit, RAMP, BreachForums | Registro + reputacion |
| Canales Telegram | Venta directa, soporte tecnico, demos | Invitacion o busqueda |
| Marketplaces dark web | Genesis Market (cerrado), 2easy, Russian Market | Tor + registro |
| Jabber/XMPP | Comunicacion directa vendedor-comprador | Contacto previo en foro |
Modelo economico
El CaaS replica la estructura de una empresa de software legitima:
| Rol en el ecosistema | Equivalente legitimo | Funcion |
|---|---|---|
| Desarrollador de malware | CTO / equipo desarrollo | Crea las herramientas |
| Operador de infraestructura | DevOps / hosting provider | Mantiene servidores, dominios, C2 |
| Afiliado | Cliente / usuario final | Ejecuta los ataques |
| Money mule manager | Director financiero | Gestiona el blanqueo |
| Soporte tecnico | Customer success | Resuelve problemas de los afiliados |
Metodos de pago
- Bitcoin (BTC): El mas comun, pero trazable mediante analisis blockchain
- Monero (XMR): Preferido para transacciones de alto valor por su privacidad
- USDT (Tether): Stablecoin usado en mercados Telegram
- Intercambio de servicios: Acceso a redes comprometidas como pago
Impacto en Espana
| Metrica 2025 | Dato | Fuente |
|---|---|---|
| Ciberincidentes totales | 122.223 (+26% vs 2024) | INCIBE Balance 2025 |
| Fraude phishing | 25.133 casos | INCIBE 2025 |
| Operaciones policiales contra CaaS | 14 operaciones con detenidos | Policia Nacional + Guardia Civil |
| Dinero defraudado documentado | 87M EUR (estafas online) | Policia Nacional 2024 |
Operaciones destacadas contra infraestructura CaaS en Espana:
- Op. Vicentius (octubre 2024): 35 detenidos, 442.650 EUR defraudados, red de mulas bancarias + cripto-estafas
- Op. Cronos (febrero 2024): Participacion espanola en el desmantelamiento de LockBit (RaaS)
- LabHost takedown (abril 2024): Europol desmantela plataforma PhaaS con 170+ bancos suplantados, usuarios espanoles identificados
- Op. Dolphin (2024): Desarticulacion de red de smishing bancario que usaba kits PhaaS para suplantar entidades espanolas
Analisis forense de herramientas CaaS
Cuando una empresa o particular es victima de un ataque ejecutado con herramientas CaaS, el perito informatico forense debe investigar no solo el impacto sino tambien la herramienta utilizada para documentar la cadena de ataque completa.
Metodologia pericial
Preservacion de evidencias. Captura del email o SMS de phishing original (formato .eml con headers completos), screenshot de la pagina fraudulenta, volcado del dispositivo movil si hay malware instalado. Cadena de custodia documentada con hash SHA-256.
Analisis del kit de phishing. Si se obtiene acceso al codigo fuente de la pagina falsa (via hosting o cooperacion policial): identificacion del kit PhaaS utilizado, analisis del backend (capture.php, panel de control), extraccion de credenciales del operador (a veces hardcodeadas en el codigo).
Analisis de malware (si aplica). Ingenieria inversa de la APK maliciosa Android: permisos solicitados (READ_SMS, RECEIVE_SMS, INTERNET), direcciones C2 a las que reporta, funcionalidad de interceptacion de OTP, certificado de firma del APK.
Trazabilidad de infraestructura. Resolucion DNS de los dominios de phishing, registros WHOIS, analisis de cabeceras HTTP del servidor, identificacion de IPs y proveedor de hosting (frecuentemente bulletproof hosting en Rusia, Moldavia o Paises Bajos).
Analisis de comunicaciones. Si hay acceso a canales Telegram del grupo CaaS: extraccion de mensajes, identificacion de usuarios, capturas de pantalla de transacciones, historial de archivos compartidos.
Trazabilidad financiera. Rastreo de transferencias bancarias a cuentas de mulas, analisis de transacciones en blockchain si hubo conversion a criptomoneda, identificacion de exchanges utilizados.
Correlacion con inteligencia de amenazas. Comparacion de IOCs (dominios, IPs, hashes de malware) con bases de datos de threat intelligence (VirusTotal, OTX AlienVault, MISP) para vincular el ataque a un grupo CaaS conocido.
Herramientas forenses para analisis CaaS
| Herramienta | Funcion | Tipo |
|---|---|---|
| URLScan.io | Analisis y captura de paginas phishing | Online gratuita |
| VirusTotal | Analisis multimotor de malware y URLs | Freemium |
| ANY.RUN | Sandbox interactivo para malware | Freemium |
| Jadx | Decompilador APK Android | Open source |
| MOBSF | Framework analisis seguridad movil | Open source |
| Chainalysis Reactor | Trazabilidad transacciones cripto | Comercial |
| Maltego | Correlacion OSINT y infraestructura | Comercial |
| Shodan | Identificacion servidores C2 | Freemium |
Marco legal
Codigo Penal espanol
Art. 248 CP - Estafa informatica:
“Cometen estafa los que, con animo de lucro, utilizaren engano bastante para producir error en otro, induciendolo a realizar un acto de disposicion en perjuicio propio o ajeno.”
- Pena base: 6 meses - 3 anos prision
- Agravante (Art. 250): Si la cuantia supera 50.000 EUR: 1-6 anos + multa
Art. 264 CP - Danos informaticos:
Incluye la creacion y distribucion de malware.
- Pena: 6 meses - 3 anos prision
Art. 264 ter CP - Facilitacion de herramientas para delitos informaticos:
“Sera castigado […] el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o de cualquier modo facilite a terceros […] programas informaticos concebidos o adaptados principalmente para la comision de alguno de los delitos [del capitulo].”
- Pena: 6 meses - 2 anos prision o multa
- Este es el articulo clave contra los proveedores de CaaS: no solo se castiga al que ejecuta el ataque, sino al que vende las herramientas
Art. 197 CP - Descubrimiento y revelacion de secretos:
Aplicable cuando el CaaS facilita el acceso a datos personales o comunicaciones.
- Pena: 1-4 anos prision
Convenio de Budapest (2001)
Espana ratifico el Convenio sobre Ciberdelincuencia del Consejo de Europa, que en su Art. 6 tipifica especificamente la produccion, venta y distribucion de herramientas de cibercrimen como delito independiente. Este es el marco juridico internacional que sustenta la persecucion de proveedores de CaaS que operan desde fuera de Espana.
Directiva NIS2
La Directiva (UE) 2022/2555 (NIS2), que Espana debe transponer, obliga a las entidades esenciales e importantes a implementar medidas de gestion de riesgos que incluyan la proteccion contra amenazas CaaS, con sanciones de hasta 10 millones de euros o el 2% de la facturacion global por incumplimiento.
Responsabilidad penal del comprador de CaaS
En Espana, tanto el desarrollador del kit como el afiliado que lo utiliza son penalmente responsables. El afiliado responde como autor del delito de estafa (Art. 248 CP) y acceso ilicito (Art. 197 CP). El desarrollador responde por facilitacion (Art. 264 ter CP) y, en muchos casos, como cooperador necesario en los delitos cometidos por sus afiliados.
Caso practico: investigacion forense de ataque PhaaS bancario
Nota: El siguiente caso esta basado en patrones reales de investigaciones forenses de ataques PhaaS contra clientes de banca espanola. Los datos especificos han sido anonimizados para proteger la confidencialidad de los afectados.
Victima: Empresa PYME, 45 empleados, facturacion 6M EUR/ano Perdida: 38.000 EUR transferidos a cuenta de mula bancaria
Timeline del ataque:
| Fase | Evento | Evidencia forense |
|---|---|---|
| T-0 | Empleado recibe SMS: “BBVA: Acceso sospechoso detectado. Verifique: [enlace]“ | SMS preservado con hash SHA-256 |
| T+2 min | Empleado accede a pagina clonada BBVA, introduce credenciales + codigo SMS | Historial navegador + DNS cache |
| T+5 min | Atacante accede a banca online real con credenciales robadas | Logs banco: IP origen Paises Bajos |
| T+8 min | Transferencia de 38.000 EUR a cuenta de mula | Extracto bancario + logs |
| T+4h | Mula retira efectivo y convierte a Bitcoin via exchange P2P | Trazabilidad blockchain |
| T+24h | Empresa detecta transferencia no autorizada | Alerta contable |
Informe pericial:
- Analisis del SMS phishing: numero remitente spoofed (cabeceras SS7 no verificables)
- Captura pagina phishing: kit PhaaS identificado como variante GXC Team (mismo template CSS, misma estructura backend)
- Analisis APK maliciosa instalada en movil del empleado: interceptacion SMS activa
- Trazabilidad: fondos convertidos a BTC via exchange sin KYC, seguidos hasta mixer
- Correlacion IOCs: 3 dominios y 2 IPs vinculados a campana PhaaS activa con 1.200+ victimas
Resultado: Denuncia ante Policia Nacional con informe pericial de 52 paginas. Detencion de 2 mulas bancarias en Madrid. Fondos cripto no recuperables (mixer).
Coste pericial
| Servicio | Rango precio |
|---|---|
| Analisis email/SMS phishing + pagina fraudulenta | 400-700 EUR |
| Ingenieria inversa malware Android (APK) | 800-1.500 EUR |
| Trazabilidad infraestructura (dominios, IPs, hosting) | 500-900 EUR |
| Analisis blockchain (trazabilidad criptomonedas) | 600-1.200 EUR |
| Timeline completo del ataque | 500-800 EUR |
| Informe pericial completo | 1.200-2.000 EUR |
| Ratificacion judicial | 350-600 EUR |
Total tipico: 4.350-7.700 EUR
FAQ
P: Que es Crime-as-a-Service y por que es peligroso? R: Crime-as-a-Service es un modelo de negocio criminal donde desarrolladores venden herramientas de ciberataque listas para usar: kits de phishing desde 150 EUR/mes, ransomware por suscripcion, malware Android para interceptar codigos OTP, e incluso IA para generar emails de phishing personalizados. Es peligroso porque democratiza el cibercrimen: cualquiera con dinero puede lanzar ataques sofisticados sin conocimientos tecnicos. El caso de GXC Team en Espana demostro que por 900 EUR/dia se podia acceder a un kit completo para estafar a clientes de 36 bancos espanoles.
P: Que tipos de servicios ofrece el CaaS? R: Los principales verticales son: Phishing-as-a-Service (kits de webs falsas para robar credenciales), Ransomware-as-a-Service (LockBit, ALPHV/BlackCat), Malware-as-a-Service (troyanos bancarios como DanaBot o Anubis), Access-as-a-Service (venta de credenciales y accesos VPN/RDP comprometidos), DDoS-as-a-Service (ataques de denegacion desde 10-30 USD), y la ultima generacion: servicios de IA criminal como WormGPT para generacion de phishing o deepfakes de voz para fraude telefonico.
P: Como investiga un perito informatico un ataque CaaS? R: El perito analiza la cadena de ataque completa: preserva el email o SMS original con cadena de custodia, captura y analiza la pagina de phishing para identificar el kit utilizado, realiza ingenieria inversa del malware si lo hay, traza la infraestructura del atacante (dominios, IPs, servidores C2), rastrea las transacciones financieras incluyendo analisis blockchain, y correlaciona indicadores de compromiso con bases de datos de amenazas para vincular el ataque a un grupo CaaS conocido. El informe pericial documenta todo para el procedimiento judicial.
Conceptos relacionados
- RaaS (Ransomware-as-a-Service) - Vertical CaaS especializado en ransomware por suscripcion
- MaaS (Malware-as-a-Service) - Vertical CaaS de malware modular por suscripcion
- Phishing (analisis forense) - Analisis forense de campanas de phishing, vector principal del CaaS
- Blockchain forense - Trazabilidad de pagos en criptomoneda usados en el ecosistema CaaS
- C2 (Command and Control) - Infraestructura de control remoto utilizada por herramientas CaaS
- Credential harvesting - Tecnica principal de los kits PhaaS
Referencias y fuentes
- Group-IB. (2024). “GXC Team: A Spanish-Speaking CaaS Operation Targeting Banks”. group-ib.com - Investigacion completa sobre GXC Team: 250+ webs phishing, 36 bancos espanoles, 9 malwares Android, 900 EUR/dia
- Europol. (2024). “Internet Organised Crime Threat Assessment (IOCTA) 2024”. europol.europa.eu - Crime-as-a-Service como motor principal del cibercrimen europeo
- INCIBE. (2026). “Balance de ciberseguridad 2025”. incibe.es - 122.223 incidentes, 25.133 phishing
- Trend Micro. (2025). “The CaaS Economy: How Crime-as-a-Service is Reshaping Cybercrime”. trendmicro.com - 60-70% ataques involucran herramientas CaaS
- Recorded Future. (2025). “Annual Report: The Industrialization of Cybercrime”. recordedfuture.com - +45% incremento oferta CaaS en dark web
- IBM. (2024). “Cost of a Data Breach Report 2024”. ibm.com - Coste medio brecha por phishing: 4.88M USD
- Policia Nacional. (2024). “Operacion Vicentius”. policia.es - 35 detenidos, 442.650 EUR defraudados, mulas bancarias + cripto-estafas
- Europol. (2024). “LabHost Phishing-as-a-Service Platform Dismantled”. europol.europa.eu - Desmantelamiento plataforma PhaaS: 170+ bancos suplantados
- Convenio de Budapest. (2001). Art. 6 - Abuso de dispositivos. coe.int - Marco juridico internacional contra herramientas de cibercrimen
- Codigo Penal espanol: Arts. 197 (revelacion secretos), 248-250 (estafa), 264 (danos informaticos), 264 ter (facilitacion herramientas)
- Directiva (UE) 2022/2555 (NIS2): Obligaciones de gestion de riesgos y notificacion de incidentes
Ultima actualizacion: febrero 2026 Categoria: Ciberataques Codigo: ATK-010
Preguntas Frecuentes
¿Qué es Crime-as-a-Service y por qué es peligroso?
Crime-as-a-Service es un modelo donde criminales venden herramientas de ciberataque listas para usar: kits de phishing desde 150€/mes, ransomware por suscripción, malware Android para interceptar OTPs. Es peligroso porque democratiza el cibercrimen: cualquiera puede lanzar ataques sofisticados sin conocimientos técnicos. GXC Team en España alquilaba sus kits por 900€/día.
¿Qué tipos de servicios ofrece el CaaS?
Los principales: Phishing-as-a-Service (kits de webs falsas), Ransomware-as-a-Service (LockBit, ALPHV), Malware-as-a-Service (troyanos bancarios), Access-as-a-Service (venta de credenciales comprometidas), DDoS-as-a-Service (ataques de denegación), y servicios de IA como generadores de deepfakes vocales y swappers de facturas.
¿Cómo investiga un perito informático un ataque CaaS?
El perito analiza: código fuente de los kits de phishing, infraestructura C2 (servidores, bots Telegram), comunicaciones en foros underground, transacciones de criptomonedas, malware mediante ingeniería inversa, y correlaciona IOCs con bases de datos de amenazas. El informe pericial documenta la cadena de ataque completa para el procedimiento judicial.
Términos Relacionados
RaaS (Ransomware-as-a-Service)
Modelo de negocio criminal donde desarrolladores de ransomware alquilan su malware a afiliados a cambio de un porcentaje del rescate. Ha democratizado el cibercrimen permitiendo ataques sofisticados sin conocimientos técnicos avanzados, siendo responsable del 75% de incidentes ransomware en 2024-2025.
MaaS (Malware-as-a-Service)
Modelo de negocio criminal donde desarrolladores de malware venden acceso a sus herramientas mediante suscripciones mensuales (150-2,000 EUR), incluyendo paneles de control, soporte tecnico y actualizaciones. Ha democratizado el cibercrimen permitiendo ataques sofisticados sin conocimientos de programacion.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
