BidenCash Market vende un millón de tarjetas de crédito robadas en un foro ruso

Iniciado por AXCESS, Abril 16, 2025, 11:20:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BidenCash, una plataforma de tarjetas de crédito de la dark web conocida por sus tácticas agresivas, ha filtrado un nuevo lote de 910.380 registros de tarjetas de crédito robadas en el foro ruso de ciberdelincuencia XSS.

La filtración, publicada el 14 de abril a las 18:37 (UTC), incluye números de tarjeta, códigos CVV y fechas de caducidad, pero carece de nombres u otra información de identificación personal. A pesar de la limitación de los datos, esta filtración supone un claro riesgo de fraude en línea, especialmente en transacciones sin tarjeta presente.



Esta no es la primera vez que BidenCash publica datos robados de forma masiva. La plataforma tiene un historial de promover filtraciones gratuitas para llamar la atención, generar credibilidad o, como en este caso, exigir la aplicación de las normas de su plataforma.

En marzo de 2023, BidenCash filtró 2 millones de datos de tarjetas de crédito, que incluían nombres completos, números de tarjeta, datos bancarios, fechas de vencimiento, números CVV, domicilios y más de 500.000 direcciones de correo electrónico de los titulares.

Posteriormente, en diciembre de 2023, la plataforma publicó más de 1,6 millones de registros de tarjetas de crédito con números completos, fechas de vencimiento y números CVV, todo almacenado en texto plano.

"Sistema antipúblico"

En la publicación hacha junto con la filtración en el foro ruso, BidenCash afirmó que los datos se extrajeron de diferentes foros y grupos de Telegram durante el último mes. Afirmaron que el propósito era mostrar su supuesto "sistema antipúblico", un proceso interno diseñado para identificar y eliminar tarjetas ya en circulación de su plataforma. Una vez más, mostraremos los resultados del trabajo de nuestro sistema antipúblico. Estos son los datos recopilados en varios chats y foros a lo largo de un mes. Las tarjetas que se encontraron a la venta en nuestra plataforma fueron retiradas y los proveedores fueron multados por cada tarjeta encontrada.
BidenCash

En otras palabras, BidenCash presenta esta filtración como una especie de auditoría. Si se detectaba a algún vendedor vendiendo tarjetas que ya estaban en circulación, se eliminaban esos anuncios y se penalizaba a los vendedores.

Es un intento de control de calidad, pero también funciona como una estrategia promocional. Al publicar un conjunto masivo de datos de forma gratuita, aumentan la visibilidad entre los emisores de tarjetas y atraen tráfico de vuelta al sitio.



Sin nombres: sigue siendo peligroso

Si bien la filtración no contiene nombres, los datos de las tarjetas expuestos no son inofensivos. Los delincuentes suelen combinar estos conjuntos de datos con otra información filtrada o utilizarlos en herramientas de prueba automatizadas para cometer fraudes. La ausencia de nombres puede ayudar a que estos registros eludan algunos sistemas de detección de fraude que comparan datos de identidad.

Los ciberdelincuentes también pueden filtrar la lista por BIN (Número de Identificación Bancaria) para atacar bancos o regiones específicos. Al momento de escribir este artículo, no se ha confirmado públicamente qué bancos están afectados ni cuántas tarjetas siguen activas.

Contexto y riesgos

BidenCash existe desde principios de 2022, actuando como un centro para la venta de información robada de tarjetas de crédito. Muchos de estos mercados surgen y desaparecen, pero este se mantiene principalmente porque intenta mantener sus listados bajo control y afirma eliminar datos duplicados u obsoletos.

Esta nueva filtración parece ser más que una simple revelación. Es una forma de demostrar que siguen activos, controlando a sus vendedores y haciendo ruido para seguir siendo relevantes. Aunque los datos no contienen nombres ni direcciones de correo electrónico, la información de la tarjeta expuesta aún puede usarse indebidamente.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta