27 / 11 / 2024
Estafa informática con suplantación de identidad. Man in the middle (MitM)
Nos encontramos ante una de las estafas informáticas más habituales en los últimos años en nuestro país.
Mediante esta técnica, el ciberdelincuente intercepta las comunicaciones intercambiadas entre dos partes, monitorizando los mensajes y, llegado el momento, manipulando a su antojo los mensajes cruzados. En estos casos la actuación del delincuente se produce cuando, en el contexto del pago de unos servicios, el proveedor remite a su cliente una factura. En este punto, estando las comunicaciones previamente monitorizadas por el delincuente, este envía, desde la cuenta de correo electrónico del propio proveedor al correo del cliente, un correo electrónico informando sobre un cambio en el número de cuenta bancaria donde debe efectuar el pago.
Una vez el deudor ha abonado el importe en la nueva cuenta, el delincuente desparece sin dejar rastro, no detectando la intrusión y estafa hasta pasados unos días, cuando el proveedor, al no ver el abono en su cuenta bancaria, contacta con su cliente y descubren ambos lo ocurrido.
Regulación legal en España.
Este tipo de conductas se subsumen dentro de las estafas, tipificadas y reguladas en el art. 248 del Código Penal, al sancionarse actos que impliquen engaño con ánimo de lucro, con una especial relevancia de la responsabilidad civil derivada del delito.
¿Quiénes son las “víctimas” favoritas de los delincuentes?
Sin lugar a duda alguna, las empresas, quienes, en sus relaciones comerciales y mercantiles diarias, envían y reciben múltiples correos electrónicos con sus clientes y/o proveedores. Por eso, resulta de vital importancia que, dichas empresas cuenten con sistemas avanzados de encriptación en sus comunicaciones, así como realizar auditorías frecuentes de seguridad informática.
¿Cómo prevenir ser víctima de esta estafa?
En el tráfico mercantil contemporáneo, la mayoría de los pagos, ya no se realizan mediante la entrega física de pagarés o letras de cambio, siendo las transferencias bancarias las que han cobrado mayor protagonismo. De ahí que, absolutamente siempre, con antelación a realizar un pago, se deba comprobar que la cuenta bancaria de destino es la correcta, cotejando dicha información con el destinatario del pago.
Se debe desconfiar de correos electrónicos que advierten y piden la modificación de la cuenta bancaria de cobro y, con antelación a modificar la cuenta de pago, corroborar este extremo con el destinatario. Esta simple acción puede evitar muchos disgustos, subrayando la importancia de la prevención como la mejor defensa contra este tipo de ataques.
Tags:
estafa informática, ciberataque, suplantación identidad,