Aumentan los ataques BEC durante el confinamiento

Aumentan los ataques BEC durante el confinamiento

Con gran cantidad de los empleados trabajando desde sus casas, se han abierto nuevas posibilidades para la actividad maliciosa. El brote de Covid-19, unido a las nuevas condiciones de trabajo, se ha convertido en una oportunidad perfecta para llevar a cabo ataques tipo BEC.

Business Email Compromise (BEC) es un tipo de estafa dirigida a empresas que realizan transferencias electrónicas y tienen proveedores locales y/o en el extranjero. Las cuentas de correo electrónico corporativas o públicamente disponibles de altos ejecutivos relacionados con las finanzas o relacionados con pagos por transferencia bancaria son el objetivo de los ciber atacantes.

A través de compromisos iniciales, tales como keyloggers o ataques de phishing para posteriormente realizar transferencias fraudulentas, lo que resulta en pérdidas de cientos de miles de dólares.  En el 2016, los ataques BEC llevaron a un promedio de US $ 140,000 en pérdidas para las empresas a nivel mundial.

Los atacantes de BEC dependen en gran medida de las tácticas de ingeniería social para engañar a los empleados y altos ejecutivos desprevenidos. A menudo, se hacen pasar por CEO o cualquier ejecutivo autorizado para hacer transferencias bancarias. Además, los estafadores también investigan y monitorean cuidadosamente sus posibles víctimas objetivo y sus organizaciones.

Algunos de los mensajes de correo electrónico de muestra tienen asuntos que contienen palabras como solicitud, pago, transferencia y urgente, entre otros. Según los investigadores, hay 5 tipos de estafas frecuentes hoy en día:

Facturas Falsas:

Las empresas con proveedores extranjeros a menudo son blanco de esta táctica, en la que los atacantes fingen ser los proveedores que solicitan transferencias de fondos con el item de pagos a una cuenta bancaria de propiedad de estafadores.

El Fraude del CEO (Gerente):

Los atacantes se hacen pasar por el Gerente de la empresa o cualquier otro alto ejecutivo y envían un correo electrónico a los empleados de finanzas, solicitándoles que transfieran dinero a la cuenta que controlan los atacantes.

Compromiso de la cuenta:

La cuenta de correo electrónico de un alto ejecutivo se piratea y se utiliza para solicitar pagos de facturas a los proveedores que figuran en sus contactos de correo electrónico. Los pagos se envían a cuentas bancarias fraudulentas.

Suplantación de identidad:

Los atacantes fingen ser un abogado o alguien del bufete de abogados de la empresa y solicitan una transferencia electrónica para avanzar en algunos temas legales cruciales para la compañía. Normalmente, estas solicitudes falsas se realizan por correo electrónico o por teléfono, y durante al final del día laboral.

Robo de datos:

Las personas recursos humanos (RRHH) y contabilidad son objeto de ataques para obtener información de los empleados de la compañía. Para posteriormente realizar ataques dirigidos a personas claves de la organización.

Es importante señalar, que en muchas ocaciones los correos electrónicos no cuentan con link o archivos adjuntos maliciosos que puedan ser detectados por las herramientas de seguridad, por lo tanto la educación del usuario a través de herramientas de awareness son clave para prevenir futuros ataques.


Inicia sesión para ver o añadir un comentario.

Más artículos de Francisco Hernández

Otros usuarios han visto

Ver temas