Los archivos adjuntos maliciosos cifrados, el phishing, la suplantación de identidad y los correos de aplicaciones falsas, son métodos de ataque conocidos que utilizan los ciberdelincuentes para introducir programas maliciosos como los de rescate y otros similares en los sistemas corporativos. Una vez en el sistema, el malware puede causar pérdidas de millones de dólares a través de documentos corporativos cifrados, robo de archivos e información relevante, o ralentizar los procesos de negocio a través de la criptografía ilegal. Los sofisticados sistemas de filtrado para la detección de malware hacen que el acceso al sistema de una empresa sea cada vez más complejo para los ciberdelincuentes.

El foco de los ciberdelincuentes se está desplazando cada vez más hacia la vulnerabilidad humana: se dirigen a los empleados de empresas seleccionadas, con mensajes de correo electrónico sencillos pero muy personalizados y puramente textuales – este procedimiento se conoce como Business Email Compromise (BEC). Spamina Security Lab ha registrado un aumento significativo de este tipo de ataques desde hace aproximadamente 1 año.

 

¿Qué es Business Email Compromise (BEC)?

 

Grandes sumas de dinero se transfieren de forma fraudulenta a una cuenta externa, con datos internos e importantes de la empresa. Además, se accede a otra información confidencial, sin que la empresa se dé cuenta y sin que se introduzca un programa malicioso. Con un BEC, un hacker utiliza sus conocimientos internos de la empresa, en lugar de usar un simple spam. Los nombres y direcciones de correo electrónico corporativos de empleados o clientes, así como las firmas actuales, hacen que un correo electrónico falso parezca auténtico.

 

Los ciberdelincuentes envían un mensaje de correo electrónico corto – sólo de texto – a un empleado seleccionado. Utilizan una dirección de correo electrónico falsa similar a la del CEO, la de un cliente o de un empleado.  El nombre se muestra exactamente cómo aparecería en el correo electrónico de la persona real. Esto dificulta la detección del fraude que hay detrás.

 

¿Qué hacen los ciberdelincuentes?

 

En su primer correo electrónico, el cibercriminal se acerca. El presunto director general o superior se dirige con tono urgente al trabajador – el objetivo – de la empresa. Los ciberdelincuentes exigen una respuesta rápida a través del correo electrónico corporativo porque el supuesto jefe está en una reunión o no puede ser contactado por teléfono. El hacker urge al receptor a que le responda con discreción para poder ocultar el fraude.

Si el criminal recibe una respuesta, se vuelve más concreto en un segundo mensaje: El jefe ficticio pide que se transfiera una cierta cantidad de dinero a la cuenta de un supuesto cliente, socio comercial o proveedor de servicios. Pero no sólo se captan de esta manera los medios financieros. Los hackers también aprenden sobre los datos e información internos de la empresa y los utilizan indebidamente para otros fines. El fraude del CEO es el procedimiento cibercriminal más conocido hasta la fecha, pero los ataques BEC (Business Email Compromise) pueden ocurrir de muchas maneras:

 

  • El hacker se hace pasar por el cliente de la empresa y anuncia un cambio en la información de pago para activar futuras transacciones en la cuenta del atacante.
  • Camuflado con la supuesta dirección de correo electrónico de un empleado, el cibercriminal, por ejemplo: envía facturas a los clientes de la empresa.
  • Usando la cuenta de correo electrónico comprometida de un abogado, se presiona al destinatario dentro de una empresa para que haga un pago o divulgue información.

 

 

 

Situación de peligro actual

 

Según el último Informe sobre delitos en Internet del FBI, el Business Email Compromise (BEC), junto con ransomware, troyanos bancarios y phishing son los ataques que causan una gran parte de las pérdidas financieras mundiales propiciadas por los delitos cibernéticos. Sólo en 2018, el fraude causado por los correos electrónicos falsificados provocó pérdidas mundiales de alrededor de 1.200 millones de dólares. Y es de esperar que la situación de amenaza planteada por BEC continúe existiendo y aumente.

«Una vez que una empresa se ve afectada, es muy probable que este tipo de ataque se repita. Cualquier información interna adicional enviada sin saberlo por un empleado a través del correo electrónico corporativo hace que más correos electrónicos falsos parezcan aún más auténticos», dijo un experto en seguridad de Hornetsecurity Security Lab. «Cada mes vemos un número creciente de correos electrónicos entrantes en los que los ciberdelincuentes intentan hacerse pasar por empleados o clientes reales. Y cada vez, el método se hace más sofisticado: en algunos casos, el logotipo, el disclaimer y la firma de la empresa objetivo se reproducen uno a uno. El destinatario de un email tan fraudulento debe saber exactamente a qué atenerse».

 

¿Qué empresas se ven afectadas en gran medida?

 

Las empresas más grandes y activas a nivel internacional suelen ser el blanco de los ciberdelincuentes para usar Business Email Compromise (BEC).

La información sobre las personas que ocupan determinados cargos administrativos es fácil de encontrar, los logotipos o las actividades de mercado son a menudo accesibles en Internet. Además, las transacciones financieras internacionales no son infrecuentes y con un gran número de empleados, existe una alta probabilidad de que los empleados nunca se hayan conocido en persona y de que el simple intercambio de correos electrónicos sea algo muy común.

En 2015, por ejemplo, el especialista alemán en cable Leoni AG fue víctima de este fraude, a través del cual los ciberdelincuentes engañaron a la empresa por unos 40 millones de euros. La red social mundialmente conocida Facebook y Google también sufrieron un robo de un total de 100 millones de dólares durante más de dos años. Esto se conoció en 2017, cuando el fraude fue descubierto y hecho público por la revista estadounidense Fortune. Según el informe del FBI, el foco está actualmente en empresas del sector inmobiliario.

 

¿Cómo puede uno protegerse contra esto?

 

Spamina Security Lab asume que el Business Email Compromise (BEC) seguirá siendo una de las mayores amenazas cibernéticas del futuro: «Los servicios clásicos de anti-phishing o spam, no reconocen los correos electrónicos BEC debido a su contenido genérico. Ofrecemos a nuestros clientes una protección antifraude altamente personalizable y compleja para garantizar el más alto nivel de seguridad. Sólo recibimos comentarios positivos de las empresas que utilizan nuestros Motores Forenses de Fraude Dirigido». Los motores con objetivos precisos como Targeted Fraud Forensics, verifican la autenticidad e integridad de los metadatos y el contenido del correo electrónico e identifican patrones de contenido específicos que sugieren la existencia de correo electrónico fraudulento. Esto evita que un correo electrónico falso llegue a tu bandeja de entrada. Incluso los cursos de formación que, además, llaman la atención de los empleados sobre los elementos característicos de un Business Email Compromise (BEC), pueden poner fin al creciente peligro.

Más información: