{"id":196,"date":"2026-04-20T13:01:21","date_gmt":"2026-04-20T13:01:21","guid":{"rendered":"https:\/\/cybertica.cr\/?p=196"},"modified":"2026-04-20T13:01:21","modified_gmt":"2026-04-20T13:01:21","slug":"tacticas-poshackeo-de-atacantes-contra-transporte-y-logistica","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=196","title":{"rendered":"T\u00e1cticas poshackeo de atacantes contra transporte y log\u00edstica"},"content":{"rendered":"<p>La empresa de ciberseguridad y cumplimiento normativo&nbsp;<a href=\"https:\/\/www.proofpoint.com\/es\" target=\"_blank\" rel=\"noreferrer noopener\">Proofpoint<\/a>&nbsp;ha podido observar de primera mano el modus operandi de uno de los grupos de ciberdelincuencia m\u00e1s productivos en ataques a los sectores de transporte por carretera y log\u00edstica. Lo ha logrado al ejecutar deliberadamente una de las cargas maliciosas de estos ciberdelincuentes dentro de un entorno se\u00f1uelo operado por sus socios Deception.pro.<\/p>\n<p>El a\u00f1o pasado, los investigadores de Proofpoint ya hab\u00edan analizado c\u00f3mo estos atacantes obten\u00edan acceso inicial a empresas de transporte por carretera para desviar fletes y robar cargamentos. En cambio, los expertos han decidido centrarse ahora en las operaciones poscompromiso, herramientas y decisiones de los ciberdelincuentes.&nbsp;<em>\u201cEsto ha permitido identificar servicios bancarios, software fiscal, de contabilidad y transferencia de dinero, adem\u00e1s de servicios de combustible, plataformas de pago de flotas y operadores que conectan cargas con transportistas sobre los que se apoyaban los ciberdelincuentes para sus intentos de delito, especialmente de robos de mercanc\u00eda y fraude financiero\u201d<\/em>, indican los expertos.<\/p>\n<p>Una vez establecido el acceso, los ciberdelincuentes explotaron m\u00faltiples herramientas para mantener un acceso remoto persistente, incluso si se detectaba o deshabilitaba alguna. Al aprovecharse de la validaci\u00f3n de confianza a trav\u00e9s de un servicio de firma externo, el atacante estuvo actuando de manera sigilosa a largo plazo y redujo la probabilidad de detecci\u00f3n basada en la conciencia del usuario o en controles.<\/p>\n<p>Posteriormente, los atacantes proced\u00edan a buscar extensiones de navegador y monederos de criptomonedas de escritorio, en vez de una ejecuci\u00f3n de malware puramente automatizada, lo que permit\u00eda determinar si el host comprometido pertenec\u00eda a un usuario valioso, es decir, con cierta autoridad financiera, acceso a pagos y rol comercial.<\/p>\n<p><em>\u201cEstos ciberdelincuentes operan mucho m\u00e1s all\u00e1 del acceso inicial, priorizando la persistencia, el reconocimiento y la recolecci\u00f3n de credenciales para identificar oportunidades de explotaci\u00f3n econ\u00f3mica. Dichas amenazas sirven de recordatorio para que las organizaciones de transporte, log\u00edstica y carga refuercen la monitorizaci\u00f3n de herramientas de gesti\u00f3n remota no autorizadas, actividad sospechosa o an\u00f3mala con acceso a plataformas financieras\u201d<\/em>, concluyen los investigadores de amenazas de Proofpoint.<\/p>\n<p>La entrada <a href=\"https:\/\/cybersecuritynews.es\/tacticas-poshackeo-de-atacantes-contra-transporte-y-logistica\/\">T\u00e1cticas poshackeo de atacantes contra transporte y log\u00edstica<\/a> se public\u00f3 primero en <a href=\"https:\/\/cybersecuritynews.es\">CyberSecurity News<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La empresa de ciberseguridad y cumplimiento normativo&nbsp;Proofpoint&nbsp;ha podido observar de primera mano el modus operandi de uno de los grupos de ciberdelincuencia m\u00e1s productivos en ataques a los sectores de transporte por carretera y log\u00edstica. Lo ha logrado al ejecutar deliberadamente una de las cargas maliciosas de estos ciberdelincuentes dentro de un entorno se\u00f1uelo operado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":141,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=196"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/141"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}