martes, junio 17, 2025
Publicidad
Publicidad

Cuando las máquinas se hacen pasar por humanos: así estafaron más de 70.000 euros sin romper una sola puerta

Angel Bahamontes
Angel Bahamonteshttps://antpji.org/
Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

En la España rural, donde el aceite de oliva es más antiguo que la electricidad, una empresa de Baeza fue víctima de una sofisticada operación de cibercrimen. La pérdida de 40.000 euros fue el principio de una investigación que reveló algo más inquietante: una red humana y digital que utilizó técnicas de suplantación de identidad, ingeniería social y automatización para infiltrar el corazón financiero de varias compañías.

Esta es la historia real de cómo una red de estafadores, operando desde Roquetas de Mar, desplegó una ofensiva silenciosa bajo el método del man in the middle , también conocido como Fraude del CEO o BEC (Business Email Compromise) . La víctima no fue un gran banco ni una agencia gubernamental, sino pequeñas y medianas empresas que nunca imaginaron que una dirección de correo podría ser su talón de Aquiles.

El método es tan simple como letal. No requiere malware visible ni archivos adjuntos. Solo una cosa: paciencia y control absoluto de las comunicaciones digitales.

Los atacantes accedieron a los correos electrónicos empresariales, interceptaron conversaciones reales entre proveedores y clientes y, en el momento exacto, modificaron los datos bancarios de una factura o introdujeron un correo falso con apariencia idéntica al legítimo. Cuando el pagador realizaba la transferencia, el dinero no llegaba al proveedor… sino a una cuenta bajo control de los estafadores.

Publicidad

La empresa de Baeza no fue la única. La investigación de la Guardia Civil descubrió al menos otras tres empresas víctimas en Murcia y Las Palmas. En total: más de 72.000 euros evaporados en segundos, sin violencia, sin alarmas, sin que nadie lo advirtiera… hasta que fue demasiado tarde.

La ingeniería social 3.0: los nuevos ladrones no usan pasamontañas, sino inteligencia artificial

Lo que comenzó como un simple fraude digital se ha convertido en un ejemplo de la evolución del crimen en la era de la hiperconectividad . Según fuentes especializadas, las nuevas redes de ciberdelincuencia están comenzando a automatizar partes de sus ataques con herramientas basadas en IA generativa, incluyendo:

  • Bots de respuesta automática, entrenados para imitar patrones de comunicación corporativa.
  • Deepfakes de voz y texto, capaces de replicar tonos y expresiones de ejecutivos reales.
  • Sistemas de vigilancia de correos electrónicos, que aprenden el comportamiento de los usuarios para saber cuándo intervenir.

No estamos ante piratas informáticos aislados, sino ante células híbridas humano-máquina, donde el estafador humano entrena a una IA para observar, imitar y ejecutar.

Los detenidos, residentes en Roquetas de Mar, están acusados ​​de estafa informática y blanqueo de capitales. Pero la tecnología que usaron podría haber sido desarrollada desde cualquier parte del mundo. Hoy, un ataque puede ser orquestado desde un portátil en una cafetería, pero con el poder de infiltrarse en cientos de servidores y sistemas contables de empresas legales.

- Advertisement -

Las cuentas bancarias utilizadas eran, probablemente, mulas digitales: personas captadas para prestar su identidad o ceder sus cuentas a cambio de una comisión. O incluso, cuentas creadas con documentación falsa generada por IA. El crimen ha cambiado de forma y lo ha hecho más rápido de lo que muchos gobiernos pueden legislar.

VOZ EXPERTA: David Arcos – Perito Informático y Consultor en Ciberseguridad

La impunidad es el verdadero fallo de seguridad”

David Arcos, Perito Informático de la ANTPJI y consultor de ciberseguridad para cuatro empresas —tres de ellas multinacionales—, ha gestionado decenas de incidentes tecnológicos relacionados con fraudes del tipo BEC (Business Email Compromiso) . Con más de medio centenar de recuperaciones de fondos a sus espaldas, lanza una advertencia directa al sistema judicial y empresarial:

«He logrado recuperar el dinero en 56 estafas similares, pero en casi todos los casos los delincuentes siguen en libertad. ¿El motivo? Existe un limbo jurídico que les protege. Saben cómo moverse entre jurisdicciones, utilizar identidades digitales falsas y aprovechar la lentitud del sistema judicial. En definitiva, la impunidad es el verdadero fallo de seguridad».

Según Arcos, aunque las herramientas de defensa tecnológica se han sofisticado, muchas empresas siguen cayendo ante ataques primitivos porque no han invertido en concienciación, cultura digital ni protocolos básicos de verificación.

«Estamos en plena era de ciberdefensa avanzada, con IA, SOCs y firewalls de nueva generación… y aun así caemos por ingeniería social básica. El eslabón débil sigue siendo humano.»

Este caso ha encendido las alarmas de las agencias de ciberdefensa. Expertos consultados por Tecfuturo advierten que lo que ocurrió en Jaén es solo la punta del iceberg de una transformación silenciosa de la ciberdelincuencia, que evolucionará en las siguientes fases:

  • IA ofensiva con lenguaje natural adaptativo, capaz de iniciar conversaciones por correo o mensajería y llevar a cabo estafas más persuasivas que nunca.
  • Automatización masiva de fraudes, donde una IA controla simultáneamente cientos de hilos de correo, elige el mejor momento para atacar y ajusta el estilo según el perfil del receptor.
  • Ataques a través de plataformas colaborativas y redes sociales profesionales, en lugar del tradicional correo electrónico.

Cómo protegerse: del miedo a la acción

La ciberseguridad no es un producto, es un proceso. Y estos son los puntos clave que cualquier empresa debe implementar ya para protegerse del BEC y otras variantes de fraude:

  • Autenticación multifactor en todos los accesos a correo y sistemas contables.
  • Protocolos de verificación verbal antes de realizar cambios en cuentas bancarias.
  • Auditorías internas periódicas y simulaciones de ataque.
  • Formación continua en ciberseguridad y cultura digital para todo el personal.
  • Implementación de sistemas de detección de comportamiento anómalo mediante IA.
  • Ante la duda, realice una simple llamada a www.antpji.com, le asesoraran gratuitamente, evitando un mal mayor, porque el crimen invisible no tiene fronteras, pero tampoco límites si no se detiene

Lo ocurrido en Baeza no es una anécdota ni un caso aislado. Es una advertencia clara de que el crimen digital está evolucionando más rápido que nuestras barreras defensivas. Hoy, las empresas ya no necesitan murallas, sino sistemas vivos, adaptativos, conectados con la realidad cambiante de la ciberamenaza.

Este no es un artículo. Es un reto. Si trabajas en tecnología, ciberseguridad o innovación digital, lee esto como lo que es: una advertencia. La pregunta no es si te atacarán. Es cuándo. ¿Estás preparado para defender lo que aún no ves?

El siguiente ataque no vendrá con advertencia. No llegará con un “error 404”, sino con un correo perfectamente redactado, una factura aparentemente legítima y una transferencia que desaparecerá para siempre.

La guerra ya no se libra en las calles, sino en los servidores. Y el primer paso para no perderla es saber que ha comenzado.

Publicidad
Publicidad
Publicidad
Publicidad
Publicidad

Suscríbete a nuestro Boletín

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Lo más leido