Fraude Digital
Interceptando comunicaciones para forzar el desvío de fondos
Un ataque del tipo “Man in the Middle” (MITM) equivaldría a una actividad de espionaje. Los datos se envían desde el punto A (computadora) al punto B (servidor / sitio web) mientras que un atacante se interpone entre estas dos transmisiones. Seguidamente se configuran herramientas programadas para "escuchar" las transmisiones, se interceptan y se capturan datos que están específicamente diseñados como valiosos. En algunos casos, estos datos se pueden modificar en el proceso de transmisión para intentar engañar al usuario final con la finalidad de que éste divulgue información confidencial.
el Man-in-the-Middle es un ataque en el que un atacante puede leer, insertar y modificar mensajes entre dos usuarios o sistemas. El atacante debe poder observar e interceptar mensajes entre las dos víctimas. Una vez que el usuario ha caído en la trampa, los datos se recopilan del objetivo y se envían al destino deseado sin alteraciones.
Dicho en otras palabras, un esquema de esta naturaleza es un tipo de fraude digital en el que un tercero puede interceptar, distribuir y modificar las comunicaciones entre un emisor y un receptor (Ej.: un cliente y un proveedor), generalmente con fines espurios como un fraude o el robo de propiedad intelectual.
En la mayoría de los casos, las cuentas @mail son utilizadas por un tercero desconocido para comunicarse simultáneamente con colaboradores de uno y otro lado (cliente-proveedor), sin el conocimiento de ninguna de estas instancias. Como resultado de ello se genera la apropiación de información clave como puede ser los datos bancarios necesarios para concretar pagos a proveedores en un banco situado en el extranjero, propiciando el desvío de estos fondos a una entidad y cuenta distinto a la original, perteneciente a una entidad ligada al atacante.
El punto de inicio e inserción del esquema podría ser cualquiera de las dos partes (cliente o proveedor), no obstante, en los pagos vía transferencia a cuentas en bancos internacionales pareciera que las cuentas de correo electrónico del cliente son las más apetecidas, solicitando a estos que remitan los pagos pendientes a una nueva cuenta bancaria, incluso modificando el beneficiario.
Algunas Recomendaciones.
Para la modificación de información confidencial del proveedor (Ej.: nombre de la entidad, número de cuenta bancaria, dirección comercial) debe existir una política formal (escrita) y disponer de un procedimiento que debe ser respetado en todo momento. Cualquier cambio de este tipo debe ser autorizado por instancias superiores dentro de la organización, debidamente definidas con antelación.
Las solicitudes de modificación de datos como los mencionados, especialmente del proveedor, implican cambios en información confidencial que debe comunicarse internamente en la compañía requerida (cliente) y además ser verificados directa y verbalmente con la otra parte requirente (proveedor). Las verificaciones vía correo electrónico posibilitarán mantener la “trama” ideada por el atacante.
Poner atención a las distintas banderas rojas. El personal de la empresa que recibe el requerimiento, por ejemplo; de cambio de destino de los fondos que pagan facturas a proveedores (banco, cuenta, entidad) debe considerar:
Cuestionar aquellos correos electrónicos que evidencien errores ortográficos o gramaticales flagrantes (por ejemplo, mayúsculas, oraciones rotas, entre otros).
Estar alerta a la existencia de niveles anormales de presión o demandas urgentes de pago (por ejemplo, dos o tres veces en un período de 24 horas).
Evitar conectarse directamente a enrutadores de Wi-Fi públicos. Si es posible, una red privada virtual (VPN) o complementos de navegador (por ejemplo, HTTPS Everywhere o ForceTLS).
Poner atención al nombre de dominio del correo electrónico del remitente ya que normalmente se utiliza una redacción o nomenclatura similar a las cuentas legítimas.