En las últimas semanas, a través de prensa escrita, radio y televisión, hemos escuchado que las estafas y fraudes a través de suplantación de identidad de empresas y particulares, son cada vez más comunes, y que actualmente vivimos un repunte importante de esta estafa, por lo que es transcendental conocer cómo funciona, en qué se basa y cómo podemos combatirlo.
El Man in the Middle Attack, o ataque de intermediario, es la estafa tecnológica en la que el delincuente tiene la capacidad de interceptar, leer y modificar a su antojo el contenido de un correo electrónico, web, acceso a correo, etc.
El ataque de intermediario es una estafa cibernética y los ciberdelincuentes actúan como un intermediario entre la persona que envía la información y la que la recibe, sin que ninguna de las víctimas note o detecte nada sospechoso.
Los ataques más comunes son:
- Secuestro de DNS, consiste en la infección del caché en el sistema derivando a otras webs maliciosas.
- Https Spoofing, reside en que el usuario navegue en una web sin cifrar y no segura.
- Robo de cookies, también muy habitual obteniendo toda la información almacenada del usuario.
- Secuestro del correo, quizás una de las más extendidas, leyendo mensajes, accediendo a contraseñas, etc.
Por ejemplo:
Envío de un documento. El delincuente es capaz de modificar el texto del documento antes de que llegue a su destinatario, como puede ser un IBAN, para que el receptor realice la transferencia a la cuenta del delincuente, a simple vista el correo es enviado por la empresa, pero el documento ha sido modificado. Incluso si se comprueba el correo desde el emisor se podrá comprobar que el documento está correcto, pero al receptor le ha llegado modificado.
Reenvío de correos. Otra práctica muy habitual es reenviar un correo tras el envío del original, indicando que hay un error en el IBAN y que se realice la transferencia a otro IBAN. La cuenta de correo sigue siendo la del emisor para no levantar sospechas, pero sí es cierto que este tipo de correos suelen tener un lenguaje sospechoso y quizás es más fácil de detectar.
Para evitar que todo esto ocurra es importante:
- Sortear Wi-Fi públicas.
- Examinar direcciones web sospechosas.
- Solo navegar en páginas cifradas.
- Hacer uso de la ciberseguridad y tener sistemas de protección.
- Actualizar los sistemas continuamente.
- Sospecha de desconexiones inesperadas y retrasos en la red.
- Comprobar a través de llamada telefónica o en persona, cualquier información sospechosa tanto como clientes, proveedores, bancos u organismos.