19 abril 2021 22:23

Fraude de intermediario

¿Qué es el fraude de intermediario?

El término «fraude de intermediario» se refiere a un transacción entre otras dos partes.

Este tipo de fraude se logra fácilmente utilizando redes WiFi públicas no seguras o redes domésticas mal protegidas. También se puede llevar a cabo instalando malware en la computadora del objetivo.

Conclusiones clave

  • El fraude de intermediario es un tipo de delito cibernético.
  • Implica robar información del usuario mientras se transmite a través o desde un servicio de confianza, como un banco o una red social.
  • Algunos de los métodos comunes utilizados para llevar a cabo estos ataques incluyen hacerse pasar por sitios web legítimos y plantar malware en los dispositivos de las víctimas.
  • Los piratas informáticos también interceptan habitualmente el tráfico web enviado a través de redes WiFi públicas no seguras.

Cómo funciona el fraude de intermediarios

Un ciberataque es un asalto criminal lanzado en línea por un individuo o un grupo en un intento de robar datos o controlar computadoras y redes. Los perpetradores suelen utilizar cualquier cantidad de herramientas, incluidos malware y ransomware, para lanzar estos ataques, que van desde ataques de denegación de servicio y phishing hasta fraudes de intermediarios, que también se denominan intermediarios. ataque medio.

Como se mencionó anteriormente, este tipo de delito cibernético implica la participación de tres o más partes. Normalmente, dos o más de estas partes están vinculadas a través de una conversación o una transacción que ya puede estar en curso. El hacker criminal intercepta la interacción en un intento de robar datos como la información financiera personal de alguien. Normalmente pueden hacer esto sin exponerse a sus víctimas.

Por ejemplo, un pirata informático puede interceptar con éxito la información personal de una persona (nombre completo, fecha de nacimiento y número de tarjeta de crédito) al escuchar el tráfico que fluye a través de la red WiFi pública de una cafetería. Esto deja al individuo vulnerable al robo de identidad. Algunos piratas informáticos incluso crean redes WiFi falsas diseñadas para imitar las legítimas. Cuando alguien inicia sesión, los piratas informáticos controlan y registran su actividad.

Otro método común es crear sitios web falsos diseñados para parecerse a los populares, especialmente las redes sociales y los minoristas en línea. Si el cliente no nota la diferencia, puede iniciar sesión en el sitio falso, revelando así su nombre de usuario y contraseña a los piratas informáticos. Los piratas informáticos pueden usar esa información para acceder a la cuenta real del usuario en el sitio legítimo, que luego pueden usar para robarle al usuario o exigir que pague un rescate.

Los piratas informáticos intermediarios también pueden interceptar correos electrónicos entre dos partes, creando correos electrónicos falsificados que hacen que las personas proporcionen datos confidenciales al intermediario.

Hay varios pasos que las personas y las empresas pueden tomar para protegerse contra el fraude de intermediarios. Por ejemplo, las personas pueden usar protocolos de transmisión de datos cifrados siempre que sea posible, como habilitar la opción HTTPS cuando está disponible en aplicaciones de mensajería y sitios web. Este tipo de protocolo seguro a menudo está habilitado de forma predeterminada en sitios web comercio electrónico, aunque también se está volviendo cada vez más común en otros sitios.

Otro método para prevenir el fraude de intermediarios es evitar conectarse a redes WiFi no seguras. Si no hay ninguna alternativa disponible, puede reducir su riesgo evitando acceder a sitios web confidenciales y realizando compras en línea mientras se encuentra en redes que no son seguras.



También puede reducir el riesgo de ataques de intermediario cambiando su contraseña con regularidad y utilizando software antivirus y antimalware en sus dispositivos.

Ejemplo del mundo real de fraude de intermediario

Aparte de los ataques man-in-the-middle de rutina y de bajo nivel, que desafortunadamente ocurren casi todos los días, los piratas informáticos ocasionalmente usan este tipo de fraude para perseguir objetivos mucho más grandes. En ocasiones, estos ataques pueden afectar a millones de usuarios a la vez, al comprometer grandes redes corporativas o gubernamentales que almacenan grandes cantidades de información de los usuarios.

Un ejemplo ocurrió en 2017 cuando Equifax ( agencias de informes crediticios, retiró temporalmente todas sus aplicaciones de teléfonos móviles por preocupaciones de que las aplicaciones tenían vulnerabilidades de seguridad críticas. Estas vulnerabilidades supuestamente dejaron las aplicaciones expuestas a un posible ataque de intermediario por parte de piratas informáticos. Dado que las aplicaciones recibieron y tuvieron acceso a información personal y financiera confidencial de millones de usuarios, esta vulnerabilidad podría haber tenido consecuencias desastrosas si hubiera sido explotada por piratas informáticos.