Tempest Logo
Cibercrimen como Servicio (CaaS): el mercado paralelo que alimenta el ecosistema de amenazas

Cibercrimen como Servicio (CaaS): el mercado paralelo que alimenta el ecosistema de amenazas

22 de ago. de 2025

Hoy en día, los ciberataques ya no requieren conocimientos técnicos avanzados, basta con tener dinero (o criptoactivos). Esto se debe a la consolidación de un modelo de negocio peligroso y eficiente: el Cibercrimen como Servicio (Cybercrime-as-a-Service, o CaaS).

Este modelo ha transformado el cibercrimen en un ecosistema modular y profesionalizado, donde todo se puede contratar:

malware, credenciales, accesos, infraestructura, soporte técnico e incluso medios para dificultar la detección. En este mercado clandestino, el ransomware, el phishing y los infostealers son solo la punta visible de una industria multimillonaria.

En este artículo, exploramos cómo funciona este mercado, qué se puede adquirir en él y cómo la inteligencia de amenazas (CTI) ayuda a mapear, entender y anticipar los riesgos vinculados al CaaS.

¿Qué es el Cibercrimen como Servicio?

CaaS es la comercialización de herramientas de software, recursos de infraestructura y otros servicios destinados a actividades delictivas. Replica conceptualmente la lógica del SaaS (Software as a Service), pero para el submundo digital. Así como usted se suscribe a una herramienta corporativa en línea, los delincuentes se suscriben a paquetes para:

  • Infectar dispositivos con malware
  • Robar credenciales
  • Lanzar campañas de phishing
  • Invadir redes corporativas
  • Automatizar estafas de ingeniería social
  • Monetizar datos robados

El crimen digital ha dejado de ser un acto aislado para convertirse en una cadena de suministro, donde cada actor desempeña un papel específico, con especializaciones, reputación y soporte técnico.

Los componentes del ecosistema CaaS

Dentro de esta economía paralela, encontramos diversos modelos “como servicio”, cada uno con su función:

  • Malware-as-a-Service (MaaS) Malware listo para usar (stealers, ransomware, troyanos), ofrecido bajo licencia, con actualizaciones y paneles de control. Ejemplo: RedLine, Lumma, Raccooninfostealers vendidos por suscripción con soporte a través de Telegram o con paneles de gestión.
  • Brokers de Acceso Inicial (IABs) Especialistas en invadir redes corporativas y vender ese acceso a otros actores, como grupos de

    ransomware. Ejemplo: acceso RDP a una empresa con 5.000 empleados vendido por 5.000 USD en un foro clandestino.

  • Infrastructure-as-a-Service Proveedores de infraestructura maliciosa: alojamiento anónimo, servidores C2 listos para usar, certificados digitales fraudulentos o incluso redes para redirigir la conexión de las víctimas por diversas rutas en Internet para dificultar el análisis de los profesionales que evalúan el tráfico. Muchos de estos servicios aceptan criptoactivos y operan en regiones con poca cooperación internacional.
  • Phishing-as-a-Service (PhaaS) Kits de phishing listos, paneles de recolección de credenciales y automatización de campañas (correo electrónico, SMS, redes sociales). Ejemplo: servicios que incluyen plantillas personalizadas de inicio de sesión de bancos, generación de códigos QR maliciosos y acortadores de URL legítimos.

Cómo actúa la CTI para monitorear y mitigar los riesgos ligados al CaaS

El papel de la Inteligencia de Ciberamenazas es esencial para entender el funcionamiento de este ecosistema, anticipar tendencias y proteger a las organizaciones contra amenazas emergentes. Aquí hay algunas formas de actuación:

  • Monitoreo de foros y mercados clandestinos
    • Identificar nuevas herramientas y servicios a la venta
    • Mapear actores recurrentes y sus especializaciones
    • Seguir los movimientos y anuncios de los IABs, identificando tendencias y patrones en sus objetivos
  • Perfiles de amenaza basados en comportamiento
    • Asociar técnicas vendidas con grupos o campañas activas
    • Detectar patrones de venta y explotación por geografía o sector
  • Anticipación de campañas
    • Observar kits y plantillas que se preparan para fechas específicas (Black Friday, impuestos, elecciones)
    • Rastrear palabras clave e infraestructura que se está montando
  • Integración con la defensa técnica
    • Proporcionar IoCs, muestras y tácticas para alimentar las reglas de detección (SIEM, EDR, NDR)
    • Mapear TTPs recurrentes con frameworks como MITRE ATT&CK

Ejemplo práctico: el ciclo del crimen como servicio

Un Broker de Acceso Inicial invade una empresa de logística y vende ese acceso en un foro. Un grupo de ransomware compra el acceso y lo utiliza para propagar un Infostealer con el fin de robar credenciales. Con las credenciales, realizan movimiento lateral y extraen datos. Usan un servicio de cifrado para empaquetar el payload final. Tras el ataque, venden los datos robados en otro foro y contratan campañas de phishing para monetizar las credenciales recopiladasEste es el poder de la modularidad del CaaS: un mismo ataque puede involucrar a 4 o 5 grupos distintos, cada uno con su función.

Conclusión

El cibercrimen moderno ya no es improvisado. Opera como una economía paralela estructurada, con oferta, demanda, reputación y soporte técnico. Comprender el CaaS es entender por qué las defensas genéricas y estáticas ya no funcionan.

La buena noticia es que, con visibilidad e inteligencia, es posible anticipar estos movimientos y desorganizar esta cadena, antes de que llegue a tu empresa.

¿Quieres entender cómo la CTI de Resonant puede fortalecer tu defensa contra este ecosistema de amenazas? Haz clic aquí y habla con un especialista

Accede a nuestras redes sociales y sigue las novedades