**Reclutamiento de ‘mulas de dinero’: cómo operan los ciberdelincuentes y riesgos para personas y empresas**
—
### Introducción
El fenómeno de las “mulas de dinero” ha cobrado especial relevancia en el panorama de la ciberseguridad actual. A pesar de que muchas campañas de concienciación se centran en el phishing o el ransomware, el uso de mulas de dinero es una técnica clave para el blanqueo de capitales en operaciones cibercriminales. Este artículo analiza en profundidad qué son las mulas de dinero, los métodos empleados por los estafadores para reclutar a personas corrientes, los vectores de ataque utilizados, así como las implicaciones legales y de seguridad para empresas y usuarios.
—
### Contexto del Incidente o Vulnerabilidad
Las mulas de dinero son individuos que, de forma consciente o inconsciente, transfieren fondos obtenidos de actividades ilícitas a través de sus propias cuentas bancarias. Este mecanismo es esencial para que los ciberdelincuentes puedan mover y legitimar el dinero robado en campañas de fraude online, ataques de ransomware o phishing empresarial (BEC, Business Email Compromise).
El auge del teletrabajo y las dificultades económicas durante los últimos años han aumentado la vulnerabilidad de la población frente a estos fraudes. Según datos de Europol y el informe “Money Muling: Turning Innocent People into Criminals” de 2023, se estima que más de 17.000 personas en Europa fueron reclutadas como mulas de dinero solo en 2022, con pérdidas asociadas que superan los 40 millones de euros.
—
### Detalles Técnicos
#### Métodos de Captación
Los ciberdelincuentes utilizan múltiples canales para captar nuevas mulas: anuncios falsos de empleo en redes sociales, correos de phishing, mensajes SMS (smishing), e incluso ataques más elaborados de ingeniería social a través de LinkedIn o WhatsApp. Las ofertas suelen prometer ingresos rápidos y sencillos por “gestionar transferencias internacionales”, “asistente financiero” o “agente de pagos”.
#### Vectores de Ataque y TTPs
El reclutamiento de mulas de dinero se apoya en técnicas recogidas en el framework MITRE ATT&CK, especialmente en:
– **T1566 – Phishing:** Envío de correos electrónicos fraudulentos con ofertas de empleo.
– **T1192 – Spearphishing Link:** Uso de enlaces a portales falsos de contratación.
– **T1204 – User Execution:** Requiriendo que la víctima descargue y complete formularios que recogen datos bancarios.
El dinero, una vez recibido en la cuenta de la mula, es rápidamente transferido a otras cuentas, muchas veces a través de criptomonedas o servicios de pago instantáneo (como Revolut o TransferWise), dificultando su trazabilidad. Los IoCs suelen incluir cuentas bancarias “calientes”, direcciones IP asociadas a redes Tor y wallets de criptomonedas previamente identificadas en operaciones de fraude.
#### CVEs y Herramientas
Aunque el fraude de mulas de dinero no suele explotar vulnerabilidades de software específicas (CVE), sí puede combinarse con infecciones de troyanos bancarios (como Dridex o Trickbot) para automatizar transferencias y robar credenciales de acceso.
—
### Impacto y Riesgos
Las consecuencias para las mulas van mucho más allá de la pérdida económica directa. Colaborar, aunque sea de forma involuntaria, con el blanqueo de capitales es un delito tipificado en la legislación española y europea (Ley 10/2010 de prevención del blanqueo de capitales, directiva AML5). Las entidades bancarias están obligadas a reportar movimientos sospechosos y congelar fondos, mientras que los usuarios pueden enfrentarse a sanciones económicas, bloqueo de cuentas y antecedentes penales.
Para las empresas, la utilización de empleados o cuentas corporativas como mulas puede acarrear sanciones bajo el RGPD y la NIS2, así como dañar gravemente su reputación y confianza de clientes.
—
### Medidas de Mitigación y Recomendaciones
– **Formación y concienciación:** Implementar campañas internas de formación sobre fraude financiero y señales de ofertas fraudulentas.
– **Detección temprana:** Monitorizar transacciones sospechosas utilizando sistemas de análisis de comportamiento (UEBA) y soluciones antifraude basadas en IA.
– **Políticas de doble verificación:** Exigir doble factor de autenticación para transferencias y cambios de datos bancarios.
– **Colaboración con organismos reguladores:** Reportar incidentes de muleo a la Policía Nacional, Europol y bancos afectados.
– **Revisión de políticas de contratación:** Cuidado con ofertas y portales de empleo no verificados, especialmente en perfiles junior o en prácticas.
—
### Opinión de Expertos
Expertos como Josep Albors, director de investigación y concienciación de ESET España, señalan: “El perfil de la mula de dinero es cada vez más diverso. Las campañas de los grupos APT y el cibercrimen organizado se adaptan rápidamente a las tendencias sociales y tecnológicas, captando incluso a perfiles cualificados”.
Desde el CCN-CERT, se recalca la importancia de la inteligencia compartida y el uso de IOC actualizados para identificar cuentas comprometidas y patrones de blanqueo.
—
### Implicaciones para Empresas y Usuarios
Para los CISOs y responsables de seguridad, el reto es doble: prevenir que empleados o recursos corporativos sean utilizados como mulas y proteger a la organización de riesgos legales y operacionales. La colaboración interdepartamental (RRHH, jurídico, TI) y la actualización constante de la inteligencia de amenazas son clave.
Los usuarios particulares deben extremar la precaución ante ofertas de empleo no solicitadas o que requieran operar con sus propias cuentas bancarias, y denunciar cualquier actividad sospechosa.
—
### Conclusiones
El fenómeno de las mulas de dinero continuará creciendo mientras existan brechas de concienciación y dificultades económicas. La combinación de educación, tecnología y colaboración institucional es esencial para mitigar un riesgo que afecta transversalmente a personas y organizaciones, y que puede tener profundas consecuencias legales, económicas y reputacionales.
(Fuente: www.kaspersky.com)
