Man-in-the-middle, MitM or JANUS es un ataque de intermediario, I mean, one
ataque en el que se adquiere la capacidad de leer, insertar y modificar a
voluntad, además de observar e interceptar, mensajes entre las dos víctimas y
procurar que ninguna de ellas se dé cuenta que el enlace entre ellos ha sido
violado.

De este modo el atacante puede, For example, intervenir en
una conversación entre un proveedor y su cliente y pedirle al cliente que haga efectivo
el ingreso del importe de una factura en una cuenta que el atacante le indica.

Para ello el atacante solo necesita estar dentro del alcance
de un punto de acceso wifi sin cifrar, donde éste se puede insertar como
intermediario.

La Policía Nacional ha detenido a ocho personas en Manacor
por una estafa de 25 millones de euros a un centenar de empresas de todo el
mundo que utilizaban esta técnica. Los delincuentes realizaban ataques
informáticos a empresas que tenían un elevado volumen de facturación, para ello
interferían los correos electrónicos con pagos y desviaban el dinero a sus
cuentas corrientes. Otras dos personas de esta banda han sido arrestadas en
Toledo y Castellón.

La investigación policial se inició cuando agentes de la
Sección de Fraudes Financieros de la Unidad de Delincuencia Económica y Fiscal
(UDEF) Central de la Policía Nacional, en colaboración con la Comisaría de
Manacor, detectaron varias víctimas de estas estafas en Jerez de la Frontera.
También contaron con apoyo de agentes de esta localidad. La investigación les llevó a constatar que había víctimas de estos ciberdelincuentes por toda España.
Su actividad delictiva venía realizándose desde hacía más de tres años.

Para cometer las estafas, los delincuentes se hacían
previamente con documentación falsa con la que abrían cuentas en diferentes
entidades bancarias. Below, por medio de sofisticados ataques
Computer, conseguían interceptar correos electrónicos de estas empresas. The
organización utilizaba tres métodos principales. Phishing, para modificar
algún detalle de la cuenta de correo de la empresa proveedora para hacerse
pasar por ella y luego contactaban con la entidad y les remitían el pago a su
cuenta. También atacaban el correo electrónico del cliente, se apoderaban del
correo del proveedor y le indicaban dónde tenía que hacer el pago. Last,
interceptando las comunicaciones entre proveedor y cliente. Al enviar los datos
de la cuenta, estos les hacían llegar la de la organización criminal.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
Atacan un centro de investigación nuclear en Polonia
Read more »
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »