Los ocho detenidos en Manacor usaban la técnica Man-in-the-middle

Man-in-the-middle, MitM o JANUS es un ataque de intermediario, es decir, un
ataque en el que se adquiere la capacidad de leer, insertar y modificar a
voluntad, además de observar e interceptar, mensajes entre las dos víctimas y
procurar que ninguna de ellas se dé cuenta que el enlace entre ellos ha sido
violado.

De este modo el atacante puede, por ejemplo, intervenir en
una conversación entre un proveedor y su cliente y pedirle al cliente que haga efectivo
el ingreso del importe de una factura en una cuenta que el atacante le indica.

Para ello el atacante solo necesita estar dentro del alcance
de un punto de acceso wifi sin cifrar, donde éste se puede insertar como
intermediario.

La Policía Nacional ha detenido a ocho personas en Manacor
por una estafa de 25 millones de euros a un centenar de empresas de todo el
mundo que utilizaban esta técnica. Los delincuentes realizaban ataques
informáticos a empresas que tenían un elevado volumen de facturación, para ello
interferían los correos electrónicos con pagos y desviaban el dinero a sus
cuentas corrientes. Otras dos personas de esta banda han sido arrestadas en
Toledo y Castellón.

La investigación policial se inició cuando agentes de la
Sección de Fraudes Financieros de la Unidad de Delincuencia Económica y Fiscal
(UDEF) Central de la Policía Nacional, en colaboración con la Comisaría de
Manacor, detectaron varias víctimas de estas estafas en Jerez de la Frontera.
También contaron con apoyo de agentes de esta localidad. La investigación les llevó a constatar que había víctimas de estos ciberdelincuentes por toda España.
Su actividad delictiva venía realizándose desde hacía más de tres años.

Para cometer las estafas, los delincuentes se hacían
previamente con documentación falsa con la que abrían cuentas en diferentes
entidades bancarias. A continuación, por medio de sofisticados ataques
informáticos, conseguían interceptar correos electrónicos de estas empresas. La
organización utilizaba tres métodos principales. El phishing, para modificar
algún detalle de la cuenta de correo de la empresa proveedora para hacerse
pasar por ella y luego contactaban con la entidad y les remitían el pago a su
cuenta. También atacaban el correo electrónico del cliente, se apoderaban del
correo del proveedor y le indicaban dónde tenía que hacer el pago. Por último,
interceptando las comunicaciones entre proveedor y cliente. Al enviar los datos
de la cuenta, estos les hacían llegar la de la organización criminal.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity