La suplantación de empresas de mensajería es una de las amenazas digitales más persistentes que existen, y lo que hace que siga funcionando no es la sofisticación técnica sino algo mucho más sencillo: la espera. Un consumidor que aguarda la entrega de un pedido está predispuesto a abrir un correo de DHL, de Correos o de cualquier operador postal sin cuestionarse demasiado su autenticidad. Ese momento de distracción es exactamente lo que los ciberdelincuentes buscan.
La empresa de ciberseguridad ESET ha detectado recientemente dos campañas activas que utilizan la identidad de DHL para atacar a usuarios en España y en otros países europeos. El método varía según el objetivo: en un caso, el correo incluye un enlace a una web fraudulenta donde se solicitan datos personales y bancarios; en el otro, un archivo adjunto comprimido que, al abrirse, desencadena una cadena de infección que termina instalando un keylogger capaz de robar contraseñas, registrar lo que el usuario escribe e incluso realizar capturas de pantalla. La información robada se envía a los atacantes a través de un servidor de correo y un bot de Telegram.
No son campañas aisladas ni especialmente novedosas. Lo que resulta llamativo es su eficacia continuada, ya que los correos están bien redactados, incluyen logotipos corporativos reales y en algunos casos simulan direcciones de remitente legítimas. Para un receptor que no está en guardia, la diferencia entre un aviso real de mensajería y uno fraudulento puede ser imperceptible, y caer en las redes de los atacantes.
El problema tiene una dimensión cada vez mayor para el sector del transporte y la logística, porque las empresas del sector son utilizadas como señuelo precisamente por la confianza que generan. Cada vez que un operador logístico construye reputación de marca, esa reputación también se convierte en un activo que los ciberdelincuentes pueden explotar. Los destinatarios de paquetes no distinguen entre el operador real y su suplantador; actúan sobre la percepción, y esa percepción juega en contra.
Para las empresas que gestionan entregas o que tienen empleados que reciben habitualmente notificaciones de paquetería —algo muy habitual en entornos con compras corporativas frecuentes— el riesgo no se limita al dato bancario comprometido de un particular. Un keylogger instalado en un ordenador de empresa puede capturar credenciales de acceso a sistemas internos, plataformas de gestión de flotas, portales de clientes o herramientas de planificación de rutas. El vector de entrada es banal; el daño potencial, no.
Según Josep Albors, director de investigación y concienciación de ESET España, este tipo de campañas combinan ingeniería social con técnicas de ofuscación avanzadas precisamente para sortear los filtros de seguridad más básicos y maximizar el número de víctimas. La recomendación sigue siendo la misma de siempre: desconfiar de cualquier correo que solicite datos o invite a abrir un adjunto sin haberlo esperado, verificar siempre la dirección real del remitente y no pulsar sobre enlaces sin antes comprobar a qué dominio apuntan.
Lo que sí ha cambiado es el contexto, porque el crecimiento del comercio electrónico ha multiplicado el número de personas que esperan paquetes de forma habitual, lo que amplía exponencialmente la base de víctimas potenciales. A más volumen de entregas, más superficie de ataque para quienes se aprovechan de esa dinámica.
Carlos Zubialde





