Agentes de la Policía Nacional han arrestado a un hombre residente en Alcalá de Henares, acusado de estafar cerca de 175.000 euros a una empresa mediante el conocido método de ‘man in the middle’. La detención fue anunciada por el Cuerpo policial en una nota de prensa divulgada este martes.
La investigación se inició el pasado verano, cuando el director de la empresa afectada presentó una denuncia en la comisaría local. En su relato, el director explicó que un individuo había suplantado la cuenta de correo electrónico de su proveedor, instruyendo a su empresa a realizar los pagos en una nueva cuenta que resultó ser fraudulenta.
Tras recibir la denuncia, los agentes llevaron a cabo diversas pesquisas que les permitieron identificar a la persona que, indebidamente, recibía los ingresos bancarios. Este individuo transfería de inmediato el dinero a diferentes cuentas en diversas localidades de España y Europa.
Días más tarde, los investigadores lograron localizar al sospechoso en un hotel de una localidad de la provincia de Toledo. A pesar de llevar un estilo de vida ostentoso, lograron mantenerlo bajo vigilancia discreta, hasta que finalmente fue detenido el 22 de enero como presunto autor de un delito de estafa. Posteriormente, fue puesto a disposición judicial.
En el transcurso de la operación, los agentes también registraron su vehículo, donde encontraron una gran cantidad de documentación que podría indicar la existencia de más víctimas en esta estafa.
El método ‘man in the middle’ es un ciberataque en el que un atacante intercepta y manipula la comunicación entre dos partes sin que ninguna de ellas lo advierta. Este tipo de ataque permite a los ciberdelincuentes leer, modificar y suplantar la identidad de los usuarios para obtener información sensible, lo que incluye credenciales de acceso y datos bancarios.
Los ataques MITM pueden ejecutarse de diversas formas, tales como a través de redes Wi-Fi públicas inseguras, suplantación de direcciones IP o DNS, o incluso mediante el secuestro de sesiones en sitios web. En muchos casos, los atacantes emplean técnicas como el ‘sniffing’ para capturar el tráfico de datos no cifrados y el ‘spoofing’ para hacerse pasar por entidades de confianza. De este modo, pueden inyectar contenido malicioso o redirigir a las víctimas a sitios fraudulentos, desviando fondos y lucrándose de manera indebida, tal como ocurrió en este caso.