Ciberestafas que parten de una ‘inofensiva’ solicitud de presupuesto
- Actualidad

Ese primer paso puede ser una puerta abierta tanto para ciberataques tradicionales, como el envío de malware, phishing o el compromiso de cuentas corporativas, como para estafas que aprovechan los márgenes de financiación de los proveedores para robar bienes físicos.
Proofpoint ha publicado un estudio en el que detalla el funcionamiento de una ciberestafa que utiliza canales de compra legítimos para robar todo tipo de bienes de alto valor, desde dispositivos electrónicos hasta equipamiento médico o herramientas industriales. Un complejo esquema que parte de una solicitud de presupuesto aparentemente inocua, proveniente de una fuente suplantada.
Los atacantes suplantan la identidad de responsables de compras de organizaciones legítimas para solicitar presupuestos de productos de alto valor. Abren líneas de crédito y aprovechan los plazos de pago aplazado para conseguir que les envíen los productos. Las mercancías se canalizan a través de “intermediarios con sede en Estados Unidos y se envían a lugares como Nigeria o Ghana, con mulas que a veces son cómplices involuntarios de la estafa”.
Además de esta estafa virtual que acaba siendo muy real, esta interacción con las empresas permite a los atacantes “crear después señuelos muy convincentes para enviar malware, enlaces de phishing e incluso ataques adicionales de compromiso de correo electrónico comercial (BEC) y de ingeniería social”. Un esquema de ataque relativamente sencillo que les abre diferentes puertas.
Además de rastrear y bloquear emails asociados a estos grupos, Proofpoint eliminó 19 dominios asociados. La compañía explica que, en uno de los casos, al bloquear el dominio malicioso, el atacante abandonó la conversación con la víctima. Al parecer, se trata de la reacción más habitual, aunque también se ha observado cómo los ciberdelincuentes creaban dominios nuevos para seguir con la estafa.