El sector logístico, pieza clave del comercio global, se ha convertido en el nuevo objetivo de los ciberdelincuentes. Según un reciente informe de Proofpoint, grupos criminales están utilizando herramientas de monitoreo remoto (RMM, por sus siglas en inglés), normalmente legítimas, para infiltrarse en empresas de transporte y robar mercancías físicas, especialmente alimentos y bebidas.
Lo preocupante es que estos ataques no buscan dinero digital, sino bienes tangibles, combinando técnicas de cibercrimen con fraudes logísticos tradicionales. En otras palabras: los delincuentes usan la tecnología para engañar, manipular sistemas y robar camiones llenos de productos.
Una alianza entre hackers y crimen organizado
De acuerdo con Proofpoint, esta nueva ola de ataques comenzó alrededor de junio de 2025 y muestra una clara colaboración entre grupos cibernéticos y redes criminales organizadas. El objetivo es acceder a empresas de transporte terrestre: transportistas, corredores de carga y operadores logísticos integrados; para robar la carga y revenderla online o enviarla al extranjero.
Los investigadores Ole Villadsen y Selena Larson explican que los atacantes se infiltran en las empresas, suplantan identidades legítimas y participan en subastas de envío reales. Una vez ganadas, desvían los productos hacia sus propios canales ilícitos.
Aunque no se ha confirmado si estos ataques están vinculados con las campañas de 2024, donde se usaron troyanos como Lumma Stealer, StealC y NetSupport RAT, los métodos son similares: suplantación de correos, instalación de software de acceso remoto y robo de credenciales.
El nuevo modus operandi
El ataque comienza con algo aparentemente inofensivo: un correo electrónico legítimo comprometido. Los ciberdelincuentes interceptan conversaciones reales entre operadores y transportistas, se ganan la confianza del interlocutor y envían enlaces maliciosos disfrazados de cotizaciones o documentos de embarque.
Estos enlaces redirigen a archivos MSI o ejecutables que instalan herramientas de administración remota (RMM) completamente legales como:
- ScreenConnect
- SimpleHelp
- PDQ Connect
- Fleetdeck
- N-able
- LogMeIn Resolve
A diferencia de los virus tradicionales, estas herramientas no son detectadas como amenazas por los antivirus, ya que se usan en entornos empresariales reales. De hecho, muchas están firmadas digitalmente y distribuidas con licencias legítimas.
En algunos casos, los atacantes incluso combinan varias RMM en un mismo ataque: por ejemplo, utilizan PDQ Connect para instalar ScreenConnect y SimpleHelp de manera encadenada, garantizando un acceso más profundo al sistema.
Conoce más: AVD en Desarrollo de Software: Desarrollo Remoto
Una vez dentro: espionaje y control total
Con el acceso remoto ya asegurado, los ciberdelincuentes exploran la red corporativa para entender cómo funcionan las operaciones internas.
Su siguiente paso consiste en:
- Hacer reconocimiento del sistema y de la red.
- Instalar herramientas de robo de contraseñas, como WebBrowserPassView, para capturar credenciales adicionales.
- Tomar control de los sistemas de despacho, manipular bases de datos de envío y modificar o cancelar reservaciones.
En un caso documentado, los atacantes borraron reservas existentes y bloquearon notificaciones de despacho. Luego, añadieron sus propios dispositivos al sistema telefónico de la empresa, usaron la identidad del transportista legítimo y reservaron nuevos envíos bajo el nombre del operador comprometido. El resultado: camiones cargados con mercancía robada y rutas manipuladas sin que nadie lo notara a tiempo.
¿Por qué usan software legítimo para atacar?
La elección de herramientas RMM no es casualidad. Para los atacantes, estas plataformas ofrecen ventajas clave:
- Evaden detección. Los antivirus y firewalls suelen permitirlas porque son programas legítimos.
- No requieren malware personalizado. Reducen el riesgo de errores o fallos que delaten el ataque.
- Aprovechan la confianza del usuario. Como son herramientas de uso común, los empleados no sospechan al instalarlas.
Según Proofpoint, es relativamente fácil crear o modificar versiones personalizadas de estos programas y distribuirlas sin despertar alertas. Por eso, muchos usuarios las instalan pensando que se trata de herramientas de soporte técnico o mantenimiento.
En palabras simples: los hackers están usando las mismas herramientas que los equipos de TI emplean para dar soporte, pero con fines criminales.
El impacto en la industria logística
El sector logístico es particularmente vulnerable porque combina miles de proveedores, comunicación constante por correo electrónico y un alto grado de confianza entre actores.
La urgencia de las operaciones: entregas con plazos ajustados, cambios de última hora, rutas múltiples; crea el entorno perfecto para que los delincuentes exploten la presión y la prisa.
Una sola intrusión puede permitirles robar información de rutas, facturas, listas de carga y datos de clientes, o incluso controlar físicamente el flujo de mercancía.
En la mayoría de los casos, las cargas robadas se revenden en línea o se exportan a otros países con documentación falsificada. Los productos más codiciados incluyen alimentos, bebidas, productos farmacéuticos y electrónicos.
Cómo proteger tu red logística
En TecnetOne, entendemos que la combinación de crimen digital y físico representa una de las amenazas más peligrosas del mundo actual. Para mitigar este riesgo, te recomendamos:
- Reforzar la autenticación. Implementa autenticación multifactor (MFA) en todas las cuentas, especialmente las de correo y sistemas de despacho.
- Monitorear el uso de herramientas RMM. Define políticas claras: solo el personal autorizado debe poder instalarlas o ejecutarlas.
- Capacitar a tu equipo. Enseña a tus colaboradores a identificar correos sospechosos, enlaces falsos y prácticas de phishing.
- Segmentar las redes. Separa los sistemas administrativos de los operativos para limitar el movimiento lateral de los atacantes.
- Auditar accesos y registros. Supervisa de manera constante quién accede a los sistemas críticos y cuándo.
- Validar siempre los pedidos y contratos. Antes de aceptar una carga o negociar con un nuevo contacto, verifica por teléfono o videollamada la identidad de la contraparte.
- Actualizar tus respaldos. Mantén copias seguras fuera de línea y pruébalas regularmente.
En la práctica, la ciberseguridad en logística es tan importante como el candado de un contenedor. No sirve proteger las rutas si el sistema de gestión puede ser manipulado desde adentro.
Títulos similares: Más de 90.000 Televisores LG Vulnerables a Ataques Cibernéticos
El nuevo frente del cibercrimen
Este tipo de ataques demuestra que las fronteras entre el lo digital y lo real se están desvaneciendo. Los delincuentes ya no se limitan a robar datos o dinero virtual: ahora buscan bienes reales, aprovechando la automatización y la conectividad de las cadenas de suministro.
Y lo más preocupante es que usan herramientas legales, no virus. Esto exige un cambio de mentalidad: no basta con tener un antivirus actualizado, sino con comprender el contexto y la intención detrás de cada conexión o programa.
Conclusión: tecnología al servicio del crimen (o de la defensa)
La misma tecnología que permite optimizar rutas, monitorear flotas o rastrear envíos en tiempo real puede ser utilizada por los atacantes para secuestrar el control de toda una operación logística.
En TecnetOne, creemos que la clave está en la visibilidad y la prevención inteligente. Un entorno digital seguro no depende solo del software, sino de la conciencia de quienes lo utilizan.
Si trabajas en el sector transporte, logístico o de cadena de suministro, ahora es el momento de revisar tus protocolos y reforzar tus defensas. La próxima carga en riesgo podría ser la tuya.

