Se organizan en complejas bandas con una estructura que se asemeja a la de muchas empresas de tecnología. De hecho imitan tanto su comportamiento que podemos ver que a menudo están activas durante el horario de oficina, se toman los fines de semana libres, trabajan en horario regular, sus miembros se toman vacaciones… Luego establecen objetivos y hasta establecen metas trimestrales.
Por otro lado el organigrama de las bandas varía evidentemente pero coinciden casi siempre que tienen a un líder, como un director ejecutivo, que supervisa los objetivos más amplios de la organización. Luego por debajo de él tiene una serie de “gerentes de proyecto”, que coordinan otras personas a su cargo para las diferentes partes de cada ciberataque. Incluso tienen contactos con otras bandas (con otras suelen incluso competir y rivalizar, como el caso de REvil), gente especializada en finanzas, captación de mulas, etc.
Team Leader: responsable de dirigir todas las “misiones” y llevar la comunicación con los miembros de la banda.
Intrusion Coordinator:
coordina todas las operaciones a nivel técnico y tiene una amplia visión de cada campaña
Coders:
desarrolladores de malware que se centran en desarrollar software para infectar los sistemas, persistir, propagarse automáticamente y evadir las detecciones
Engineer:
mantiene la infraestructura necesaria y administra los sistemas comprometidos o bots
Red teamers:
diseñan y llevan a cabo las distintas fases de la cadena de ataque, identificando y ejecutando todas las tácticas y técnicas oportunas
Data miner:
investiga, organiza y formatea todos los datos robados para evaluar su valor y monetizarlos
Money Specialist:
identifica la forma más óptima, estratégica y segura de conseguir dinero con las operaciones
EXTERNOS
Mule Recruiter:
coordina la captación y participación de mulas para la obtención y/o blanqueo de rendimientos monetarios obtenidos
Contracting:
a menudo esponsorizados por terceros anónimos solicitan distintos servicios a la banda
Insiders:
normalmente empleados sobornados para facilitar información e incluso puertas traseras y otras acciones para facilitar la intrusión
Suscribase t.me/redseg
Siguenos instagram.com/redseg_latam
CIBERSEG
Centro Gremial Contra La Delincuencia Tecnológica Avanzada, Cibercrimen y Amenazas Cibernéticas
ciberseg.redseg.org
Fuente:https://blog.segu-info.com.ar/2020/11/como-se-organizan-los-ciberdelincuentes.html?m=1