Aumentan los ataques BEC durante el confinamiento
Con gran cantidad de los empleados trabajando desde sus casas, se han abierto nuevas posibilidades para la actividad maliciosa. El brote de Covid-19, unido a las nuevas condiciones de trabajo, se ha convertido en una oportunidad perfecta para llevar a cabo ataques tipo BEC.
Business Email Compromise (BEC) es un tipo de estafa dirigida a empresas que realizan transferencias electrónicas y tienen proveedores locales y/o en el extranjero. Las cuentas de correo electrónico corporativas o públicamente disponibles de altos ejecutivos relacionados con las finanzas o relacionados con pagos por transferencia bancaria son el objetivo de los ciber atacantes.
A través de compromisos iniciales, tales como keyloggers o ataques de phishing para posteriormente realizar transferencias fraudulentas, lo que resulta en pérdidas de cientos de miles de dólares. En el 2016, los ataques BEC llevaron a un promedio de US $ 140,000 en pérdidas para las empresas a nivel mundial.
Los atacantes de BEC dependen en gran medida de las tácticas de ingeniería social para engañar a los empleados y altos ejecutivos desprevenidos. A menudo, se hacen pasar por CEO o cualquier ejecutivo autorizado para hacer transferencias bancarias. Además, los estafadores también investigan y monitorean cuidadosamente sus posibles víctimas objetivo y sus organizaciones.
Algunos de los mensajes de correo electrónico de muestra tienen asuntos que contienen palabras como solicitud, pago, transferencia y urgente, entre otros. Según los investigadores, hay 5 tipos de estafas frecuentes hoy en día:
Facturas Falsas:
Las empresas con proveedores extranjeros a menudo son blanco de esta táctica, en la que los atacantes fingen ser los proveedores que solicitan transferencias de fondos con el item de pagos a una cuenta bancaria de propiedad de estafadores.
El Fraude del CEO (Gerente):
Los atacantes se hacen pasar por el Gerente de la empresa o cualquier otro alto ejecutivo y envían un correo electrónico a los empleados de finanzas, solicitándoles que transfieran dinero a la cuenta que controlan los atacantes.
Compromiso de la cuenta:
La cuenta de correo electrónico de un alto ejecutivo se piratea y se utiliza para solicitar pagos de facturas a los proveedores que figuran en sus contactos de correo electrónico. Los pagos se envían a cuentas bancarias fraudulentas.
Suplantación de identidad:
Los atacantes fingen ser un abogado o alguien del bufete de abogados de la empresa y solicitan una transferencia electrónica para avanzar en algunos temas legales cruciales para la compañía. Normalmente, estas solicitudes falsas se realizan por correo electrónico o por teléfono, y durante al final del día laboral.
Robo de datos:
Las personas recursos humanos (RRHH) y contabilidad son objeto de ataques para obtener información de los empleados de la compañía. Para posteriormente realizar ataques dirigidos a personas claves de la organización.
Es importante señalar, que en muchas ocaciones los correos electrónicos no cuentan con link o archivos adjuntos maliciosos que puedan ser detectados por las herramientas de seguridad, por lo tanto la educación del usuario a través de herramientas de awareness son clave para prevenir futuros ataques.