La tecnología está revolucionando el transporte, pero no siempre para bien. Una nueva ola de ciberataques tiene en alerta a camioneros, brokers y empresas de carga en todo Estados Unidos. Y el truco no está en la carretera, sino detrás de una pantalla.
Según un informe reciente de la empresa Proofpoint, bandas de hackers están usando herramientas informáticas legítimas para infiltrarse en los sistemas de despacho. ¿Cómo lo hacen? Suplantando la identidad de transportistas y desviando cargas completas a destinos falsos. Todo sin necesidad de romper una cerradura.
El nuevo truco del crimen organizado
Esto no se trata de un correo de spam cualquiera. Los cibercriminales están enviando correos bien redactados y personalizados, haciéndose pasar por brokers o empresas de transporte. Una vez que el receptor abre el archivo adjunto, se instala un programa que permite a los atacantes ver, controlar y manipular todo el sistema de despacho: desde correos hasta llamadas telefónicas.
Desde agosto, se han identificado al menos dos docenas de campañas de este tipo, cada una con más de 1.000 correos maliciosos enviados a empresas de transporte en EE. UU., México y Europa.
¿Qué hacen con ese acceso?
- Borran correos de reservas reales.
- Contestan llamadas fingiendo ser los dispatchers.
- Rutean cargas reales hacia direcciones falsas.
- Usan números MC válidos para parecer legítimos.
Mientras tanto, los verdaderos conductores quedan completamente bloqueados. Cuando se dan cuenta, la carga ya no está donde debería… ni llegará nunca.
Un problema que no para de crecer
Solo en 2024, se estima que las pérdidas por robo de carga en EE. UU. superaron los 35 mil millones de dólares, y para 2025, se espera un aumento del 22%. El experto en ciberseguridad Aleksander Frelas advierte que los delincuentes ahora incluso usan inteligencia artificial para escribir correos tan bien hechos que parecen reales. “Ya no basta con prevención. Hay que saber cuándo una cuenta ya fue comprometida”, afirma.
¿Qué pueden hacer los camioneros, dispatchers y brokers?
- Activar autenticación de dos factores con dispositivos físicos.
- Revisar con lupa los correos con archivos adjuntos, aunque parezcan legítimos.
- Estar atentos a cambios de dirección de carga, instrucciones de último minuto o cualquier señal fuera de lo común.
