Estafa por medio de facturas reales con datos bancarios modificados

Hasta ahora, la estafa de este tipo más habitual era el envío de facturas falsas por parte de un atacante, podían ser facturas de servicios no solicitados, en los que se incluía un enlace para el pago con tarjeta o unos datos bancarios, o en caso algo más complejo, venir de un remitente conocido o incluso en respuesta a un correo anterior (previamente vulnerando al remitente para obtener esta información).

En todos estos casos, el discernir que se trataba de una estafa era realmente sencillo al ser una factura o pago no solicitado por el receptor y, por lo tanto, creaba pocas dudas: era un intento de fraude.

Pero en el último año hemos visto algunos casos con un nivel de sofisticación muy alto, y aunque de momento no son tan frecuentes, requieren una especial atención por el perjuicio que pueden causar y lo fácil que sería caer en este tipo de estafas de llegar el caso de sufrir la misma.

Explicación del ataque

En este caso, el destinatario recibiría una factura que sí está esperando, de un remitente conocido, pero la cuenta bancaria de la factura (PDF, doc, o similar) habría sido modificada por el atacante para alterar los datos y hacer constar un número de cuenta bancaria diferente a la original.

Al recibir una factura de este tipo, es fácil no dudar y hacer la transferencia a la cuenta que aparece en el fichero adjunto o cuerpo del mensaje.

Pasados los días, el destinatario avisará de que aún no recibió el pago, cosa que es cierta, ya que el pago se realizó sobre la cuenta bancaria del atacante. Esta cuenta podría ser extranjera o ser una cuenta de tu propio país, probablemente también vulnerada y que el atacante usa de puente para tras esto transferir el dinero a una extranjera.

Cómo se llevan a cabo este tipo de ataques

Aunque el objetivo en todos los casos es el mismo, alterar los datos bancarios de la factura, el fin se puede llevar a cabo de múltiples formas.

El método más frecuente que hemos detectado hasta ahora se centra en la manipulación en el lado del receptor. Por motivos técnicos, resulta generalmente más sencillo para los atacantes intervenir en la recepción que en la emisión del correo. En estos casos, el atacante implementa reglas o filtros en el sistema de correo del destinatario que actúan de manera invisible para el usuario.

Estas reglas están diseñadas para interceptar específicamente correos con términos como "factura", "pago", "recibo" u otros identificadores relevantes. Una vez interceptados, el sistema malicioso redirige automáticamente estos mensajes, los procesa para modificar los datos bancarios y posteriormente los coloca de nuevo en la bandeja de entrada del usuario, eliminando cualquier rastro de la manipulación.

Para aumentar la credibilidad de estos ataques, los ciberdelincuentes pueden recurrir a técnicas de suplantación de dominio (domain spoofing), creando direcciones de correo casi idénticas a las legítimas. Por ejemplo, pueden utilizar caracteres visualmente similares (como cambiar una "m" por "rn") o emplear extensiones de dominio alternativas (.net en lugar de .com). En situaciones más sofisticadas, pueden incluso manipular las cabeceras técnicas del correo para que aparentemente provenga de la dirección original, haciendo prácticamente imposible detectar la falsificación sin un análisis técnico avanzado.

Otra forma común es que la cuenta de correo del remitente o bien la cuenta del correo destinatario sean vulneradas, de modo que el atacante dispone de los datos de acceso. Teniendo control sobre la cuenta, podrá analizar todos los correos, de manera manual o automatizada, y realizar envíos modificados o alterar correos recibidos.

También se podría llevar a cabo por medio de virus y troyanos en el equipo usado, en el caso de usuarios que usen un cliente de correo tipo Outlook, de forma que se altera el contenido de los correos enviados y recibidos según estime el atacante.

En estos casos, cada lado, remitente y destinatario, deberá proceder con múltiples comprobaciones. Por una parte, la comprobación de equipos y dispositivos utilizados para gestionar sus correos, analizando en busca de virus, troyanos, malware, y por otro a nivel proveedor, cada ISP deberá verificar sus registros para recopilar las IP de acceso, monitorizar la actividad y ver si existe algún indicio de vulneración de la cuenta de correo o servicio de hosting, o cualquier otra información que se pueda recopilar de cara a una posible denuncia del fraude.

Consejos de seguridad

Del lado propio, es importante conocer las formas en las que un atacante podría obtener los datos de acceso a tu cuenta de correo y qué medidas tomar para prevenirlo. En el siguiente artículo tratamos las vulneraciones de contraseñas más habituales y damos consejos de prevención en cada caso:

En el caso de que tengas constancia de una vulneración, aún siendo el emisor del correo el vulnerado y no habiendo indicios de vulneración de tu lado, siempre recomendamos que por seguridad, se modifique la contraseña de acceso a cPanel y cuenta de correo, por una diferente, aleatoria, de combinación segura y no usada con anterioridad.

Si, en cambio, el equipo vulnerado es el remitente, aquí no podemos hacer más que tomar medidas de verificación previo pago, como por ejemplo comprobar que la cuenta bancaria coincida con la usada en pagos anteriores. Si es diferente o no hubo pagos anteriores, confirmar por medio de una llamada telefónica que efectivamente esos datos son correctos, pedir una factura que haya sido firmada electrónicamente para poder validar el fichero desde la web del Gobierno para comprobar que efectivamente no fue alterado, o pedir un certificado de titularidad de la cuenta bancaria.

Son consejos que sin duda entorpecen el flujo del día a día, pero que nos pueden salvaguardar de ser víctimas de este tipo de estafas de graves consecuencias.