‘Man in the middle’, una amenaza cibernética en auge según Eduardo León de Mi Perito Informático
/COMUNICAE/
La ciberestafa conocida como ‘man in the middle’ es un ejemplo más de, hasta qué punto, los delincuentes cibernéticos están sofisticando sus técnicas de actuación. Un engaño que ha afectado ya a miles de empresas en todo el mundo, y que pone de relieve la necesidad de estar alerta y de adoptar medidas preventivas en un entorno que está cada vez más digitalizado
La también conocida como estafa del CEO implica desde la creación de cuentas a nombre de personas cuya identidad el delincuente está suplantando, hasta la intervención de las comunicaciones entre empresas.
Un delito en dos fases
El ciberestafador primero engaña a una persona para hacerse con sus datos personales. Para ello, suele publicar anuncios en los que ofrece trabajo o vende algún tipo de producto.
Con la excusa de formalizar el contrato, obtiene una foto del DNI de su víctima, y con este documento abre una cuenta bancaria online a nombre de la persona engañada sin que esta lo llegue a saber.
Por otro lado, el hacker infecta los equipos de una empresa e interviene sus comunicaciones. Cuando considera que ha llegado el momento adecuado, altera el correo electrónico enviado por la empresa proveedora a la empresa cliente. En ese correo electrónico manipulado se ha cambiado el número de cuenta en la que la entidad cliente debe hacer el ingreso para pagar a su proveedor por ese número de cuenta que el delincuente ha creado a nombre de la persona a la que ha engañado previamente.
De esta forma, la empresa paga su factura, pero el abono no lo recibe su acreedor, sino el delincuente que aprovecha el tiempo del que dispone hasta que los implicados se den cuenta de lo sucedido para trasladar el dinero a un exchange de criptomonedas y hacerlo desaparecer.
La importancia de actuar lo antes posible Man in the middle es una estafa muy sofisticada en la que los afectados pueden tardar semanas en percibir que hay un problema.
Lo que aconsejan los expertos en seguridad informática es prevenir todo lo posible adoptando todas aquellas medidas que se sabe que pueden evitar. Por ejemplo, usar en la empresa una contraseña para el WiFi que sea difícil de detectar, no conectar los equipos de trabajo a redes públicas o no descargar ficheros de correos electrónicos que procedan de remitentes no verificados.
Si la prevención no es suficiente y la estafa se produce, hay que denunciar el hecho a la Policía o la Guardia Civil. Pero, como bien aconseja Eduardo León Pavón de Mi Perito Informático, antes de tomar medidas hay que ponerse en manos de expertos en evidencia digital en Internet.
Porque la existencia de negligencia por parte de la empresa cliente, no verificando los datos de pago, puede hacer que sobre ella recaiga todavía la responsabilidad de pagar a su acreedor.
La labor del perito es demostrar si se ha actuado con la diligencia debida, y si para la empresa que ha pagado erróneamente al estafador era posible o no saber si estaba siendo víctima de un engaño.
Frente a una estafa de alta complejidad como esta, la experiencia de los expertos en informática y el asesoramiento legal especializado son esenciales para esclarecer las responsabilidades y buscar una solución equitativa que cause el menor daño posible a las dos empresas que se han visto involucradas.
Autocaravanas Guadiamar destaca en el auge del… /COMUNICAE/ En 2024, el turismo en caravana sigue ganando popularidad en España, impulsando a empresas como Autocaravanas Guadiamar, especializada en…
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.