Un fabricante de piezas de automóviles a base de Pune fue víctima de un sofisticado ataque cibernético hombre-in-the-middle (MITM), lo que resultó en una pérdida de ₹ 2,35 millones de rupias.
El director de la compañía de 52 años presentó un FIR a la estación de policía del delito cibernético después de descubrir que los estafadores que se hacen pasar por ejecutivos de una empresa manufacturera italiana habían interceptado las comunicaciones comerciales y los pagos redirigidos a cuentas fraudulentas.
Control de llave
1. ₹ 2,35 millones de millones de rupias, la firma de piezas de auto de Pune defraudada por ciberdelincuentes que se hacen pasar por ejecutivos de empresas de fabricación italiana.
2. Los atacantes utilizaron un dominio de correo electrónico falso similar a la empresa italiana legítima para interceptar ₹ 3.1 millones de millones de comunicaciones de compra de máquinas.
3. Después de recibir el pago anticipado del 25%, los estafadores reclamaron problemas de cuenta bancaria y redirigieron los fondos restantes a cuentas falsas.
4. Fraude detectado cuando Pune Company contactó a un verdadero ejecutivo de ventas italianas; FIR presentó ante la policía de crimen cibernético.
Correo electrónico Supo Intercepts Business Communications
Según el Indian Express informeLos ciberdelincuentes emplearon técnicas avanzadas de falsificación por correo electrónico para ejecutar este ataque de compromiso de correo electrónico comercial (BEC).
Crearon un dominio de correo electrónico fraudulento que se parecía mucho al nombre de dominio de la compañía italiana legítima, utilizando lo que los expertos en ciberseguridad califican la “falsificación del dominio” o la “”
Los atacantes interceptaron comunicaciones entre la firma de Pune y el fabricante italiano durante una transacción comercial legítima para comprar una máquina de flexión de prensa por valor de 320,000 euros (aproximadamente ₹ 3.1 millones de rupias).
Los estafadores demostraron habilidades sofisticadas de ingeniería social al monitorear los intercambios de correo electrónico y recopilar información detallada sobre los negocios en curso.
Aprovecharon esta inteligencia para crear facturas proformas convincentes que parecían idénticas a los documentos legítimos.
Este vector de ataque, clasificado como un ataque “en el camino”, explota la falta de cifrado de extremo a extremo en los protocolos de correo electrónico estándar y la ausencia de mecanismos de autenticación de correo electrónico adecuados como SPF (marco de política del remitente), DKIM (correo identificado de dominio) y DMARC (autenticación de mensajes basado en el dominio, informes y conformidad).
El ataque alcanzó su culminación cuando la compañía de Pune ya había pagado el 25% del costo de la máquina (₹ 75 lakh) en abril y mayo de 2025.
Antes del pago programado del 75%restante, los estafadores enviaron un correo electrónico engañoso que afirma que la cuenta bancaria de la compañía italiana con sede en Milán era temporalmente no operacional.
El correo electrónico ordenó a la víctima que transfiera fondos a una cuenta alternativa controlada por los cibercriminales.
La firma de Pune, al no detectar el sofisticado engaño, aseguró un préstamo de ₹ 2,25 millones de rupias y transfirió ₹ 2.35 millones de rupias a la cuenta fraudulenta en dos transacciones separadas durante la primera y segunda semana de junio de 2025.
El fraude se descubrió solo cuando la compañía contactó al ejecutivo de ventas de la India de la firma italiana genuina para confirmar los recibos de pago.
Se recomienda a las organizaciones que implementen la autenticación multifactor (MFA), implementen el cifrado SSL/TLS para todas las comunicaciones por correo electrónico y establezcan políticas de DMARC para evitar la suplantación de dominios.
Las estaciones de policía del delito cibernético de Pune y Pimpri Chinchwad han aconsejado específicamente a las compañías que realicen auditorías de seguridad regulares de sus sistemas de correo electrónico y brindan capacitación en conciencia de ciberseguridad al personal contable.
Las recomendaciones críticas incluyen verificar cualquier cambio en las instrucciones de pago a través de conversaciones telefónicas directas e implementar un proceso de doble aprobación para transacciones de alto valor.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.