lunes, 14 de enero de 2019

Los ocho detenidos en Manacor usaban la técnica Man-in-the-middle


Man-in-the-middle, MitM o JANUS  es un ataque de intermediario, es decir, un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, además de observar e interceptar, mensajes entre las dos víctimas y procurar que ninguna de ellas se dé cuenta que el enlace entre ellos ha sido violado.

De este modo el atacante puede, por ejemplo, intervenir en una conversación entre un proveedor y su cliente y pedirle al cliente que haga efectivo el ingreso del importe de una factura en una cuenta que el atacante le indica.

Para ello el atacante solo necesita estar dentro del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.

La Policía Nacional ha detenido a ocho personas en Manacor por una estafa de 25 millones de euros a un centenar de empresas de todo el mundo que utilizaban esta técnica. Los delincuentes realizaban ataques informáticos a empresas que tenían un elevado volumen de facturación, para ello interferían los correos electrónicos con pagos y desviaban el dinero a sus cuentas corrientes. Otras dos personas de esta banda han sido arrestadas en Toledo y Castellón.

La investigación policial se inició cuando agentes de la Sección de Fraudes Financieros de la Unidad de Delincuencia Económica y Fiscal (UDEF) Central de la Policía Nacional, en colaboración con la Comisaría de Manacor, detectaron varias víctimas de estas estafas en Jerez de la Frontera. También contaron con apoyo de agentes de esta localidad. La investigación les llevó a constatar que había víctimas de estos ciberdelincuentes por toda España. Su actividad delictiva venía realizándose desde hacía más de tres años.

Para cometer las estafas, los delincuentes se hacían previamente con documentación falsa con la que abrían cuentas en diferentes entidades bancarias. A continuación, por medio de sofisticados ataques informáticos, conseguían interceptar correos electrónicos de estas empresas. La organización utilizaba tres métodos principales. El phishing, para modificar algún detalle de la cuenta de correo de la empresa proveedora para hacerse pasar por ella y luego contactaban con la entidad y les remitían el pago a su cuenta. También atacaban el correo electrónico del cliente, se apoderaban del correo del proveedor y le indicaban dónde tenía que hacer el pago. Por último, interceptando las comunicaciones entre proveedor y cliente. Al enviar los datos de la cuenta, estos les hacían llegar la de la organización criminal.

No hay comentarios:

Publicar un comentario