Proofpoint revela las tácticas de un grupo de ciberdelincuentes especializado en transporte y logística

La compañía de ciberseguridad Proofpoint ha analizado en profundidad la actividad de uno de los grupos de ciberdelincuencia más activos en ataques dirigidos a empresas de transporte por carretera y logística. La investigación ha sido posible tras ejecutar de forma controlada una carga maliciosa en un entorno señuelo gestionado por sus socios de Deception.pro.

Si bien estudios previos ya habían mostrado cómo estos atacantes lograban el acceso inicial a las compañías para desviar envíos y sustraer mercancías, el nuevo análisis se centra en las fases posteriores al compromiso. Según los expertos, esta aproximación ha permitido identificar las herramientas y servicios utilizados por los ciberdelincuentes, entre ellos plataformas bancarias, software fiscal y contable, sistemas de transferencia de dinero, servicios de combustible y aplicaciones de gestión de flotas y cargas.

Una vez dentro de los sistemas, los atacantes desplegaban múltiples herramientas para garantizar un acceso remoto persistente, incluso en caso de que alguna fuera detectada o bloqueada. Además, aprovechaban mecanismos de validación de confianza mediante servicios de firma externos para operar de forma discreta durante largos periodos, reduciendo así las probabilidades de detección.

En una fase posterior, los ciberdelincuentes analizaban los dispositivos comprometidos en busca de extensiones de navegador y monederos de criptomonedas, con el objetivo de identificar usuarios con capacidad financiera o acceso a sistemas de pago. Este enfoque selectivo les permitía centrar sus esfuerzos en objetivos con mayor potencial económico.

Desde Proofpoint advierten de que estos grupos no se limitan a la intrusión inicial, sino que priorizan la persistencia, el reconocimiento del entorno y la recopilación de credenciales para maximizar sus beneficios. Por ello, recomiendan a las empresas del sector reforzar la vigilancia sobre herramientas de acceso remoto no autorizadas, así como monitorizar cualquier actividad sospechosa en plataformas financieras y sistemas críticos.

Scroll al inicio