La explosión en las interacciones sociales en medios electrónicos nos llevan en mucho momentos a bajar la guardia. En cualquier sistema informático la parte más débil en la seguridad es el usuario como demuestra la práctica de «The Man in the Middle» que examinaremos hoy. Esta debilidad será explotada muchos ciberdelincuentes para generar errores que faciliten el acceso a nuestros bienes electrónicos más preciados y, si es posible, a nuestra cuenta bancaria también. La práctica forense y judicial nos indica que en casi todos los casos la víctima de ese delito de estafa ha “ayudado” a ello de manera activa. ¿Y de qué manera?
¿Qué es el man in the middle?
Resulta cotidiano que en el tráfico mercantil las empresas comuniquen sus pedidos o envíen sus facturas a través de correo electrónico. En un gran número de ocasiones los servidores de correo electrónico, ya sea de la empresa remitente o de la destinataria, no se encontrarán encriptados, las redes inalámbricas de los terminales que utilicen estén configuradas con la contraseña que el router trae por defecto, o incluso cometeremos la torpeza de enviar información sensible o confidencial desde redes de acceso público.
Este tipo de agujeros de seguridad son aprovechados por los ciberdelincuentes para insertarse e interceptar las comunicaciones, teniendo acceso al contenido de las mismas.
Con ello, es decir, conociendo por ejemplo el importe de una factura, así como el correo electrónico del remitente y el destinatario, les resulta tremendamente sencillo modificar los documentos o el contenido de los propios correos y remitir un nuevo correo con esa factura modificada, o solicitar que el pago se realice en otro número de cuenta distinto, controlado por el propio delincuente. Todo lo demás tiene una absoluta apariencia de normalidad.
El destinatario, que verá el nombre de su remitente conocido en el encabezado, así como un asunto también conocido, no sospechará de que se trata de un correo electrónico fraudulento, salvo que observe con detenimiento la dirección de correo del propio remitente, que suele ser similar (pero no idéntica) a la del remitente original. En algunos casos incluso el correo es generado desde el servidor del remitente con su auténtico correo cuando tienen el control remoto del mismo por estar infectado de un malawere.
Como decimos, este tipo de ataques, que provocan perdidas cuantiosas, así como una merma en la confianza entre empresas.
¿Cómo podemos evitar ser víctimas de este tipo de estafas?
Tal y como señala el Instituto Nacional de Ciberseguridad (INCIBE), a pesar de que resulta difícil detectar cuándo se está sufriendo un ataque informático de esta naturaleza, podemos tomar medidas para tratar de minimizar el riesgo, como por ejemplo:
- Accediendo a sitios web seguros con certificado (HTTPS).
- Modificando la contraseña por defecto de la red wifi, y habilitando una red específica de invitados, si algún tercero tiene que conectarse a nuestra red.
- Actualizando el software de nuestros equipos.
- Activando la autenticación en dos pasos.
- Evitando conectar nuestros equipos a redes wifi abiertas.
- Si nos vemos obligados a hacerlo, evitando remitir información personal, confidencial o sensible.
- Evitando abrir enlaces o documentos de correo electrónico recibidos de desconocidos.
- Comprobando la dirección de correo electrónico del remitente, haciendo caso omiso al nombre del encabezado, confirmando incluso por teléfono que el remitente ha querido enviar ese correo electrónico.
De esta manera, iremos “acorazando” nuestras redes, nuestros sistemas y nuestras comunicaciones, pudiendo disfrutar de las bondades de internet de manera mucho más segura.