Por staff de redacción Infosecurity Mexico
Ya hace casi una década que el FBI encontró las primeras pistas de lo que bautizó como “Business Email Compromise” (e-mail de negocio comprometido), o “BEC”, que consiste en un ciberataque de estafa que involucra piratería, falsificación o suplantación de una dirección de correo de un negocio, y desde entonces, la amenaza sigue creciendo.
En este tipo de ataques, la víctima recibe un correo que parece provenir de una empresa de confianza, simula ser genuino, pero normalmente tiene un enlace de phishing, un archivo adjunto de carácter maligno, o bien, una solicitud de transferencia de dinero a una cuenta que termina siendo la del atacante.
Relacionadas con los BEC, figuran las cuentas de correo comprometidas (EAC), cuya vulnerabilidad resulta a partir de que el usuario accede a una página que contiene una brecha de seguridad que expone sus datos para aprovecharlos con fines maliciosos. Este tipo de cuentas están creciendo en esta era de infraestructura basada en la nube.
Sin embargo, el mayor riesgo es que las cuentas comprometidas se utilizan cada vez más para fraudes de BEC, los cuales son difíciles de detectar, especialmente con herramientas tradicionales y defensas nativas de plataformas de nube.
Para realizar estafas de BEC los cibercriminales pueden suplantar una cuenta de correo o sitio web para engañar a las víctimas que piensan que las cuentas son auténticas; ya decíamos del envío de correos con phishing que parecen provenir de un remitente seguro para que las víctimas entreguen información confidencial, pero además figura el uso de malware que se infiltra a la red de la empresa para obtener acceso legítimo a correos para buscar información de pagos y facturas, así como datos de la víctima como contraseñas y números de cuentas financieras.
De acuerdo con el Reporte de Investigación de Brechas de Datos[1], la mayoría de los ciberataques de BEC están motivados por dinero. Un correo fraudulento puede tener un enlace de phishing que lleve a una página de inicio falsa para obtener credenciales. Los atacantes pueden persuadir a su víctima de comprar certificados de regalo, más que de hacer una transferencia de dinero.
El BEC se considera un método de ciberataque común, pero dado que los ataques pasan desapercibidos es difícil saber cuántos negocios han sido afectados y en qué grado. La mejor fuente de estadísticas del cibercrimen es el Centro de Quejas de Crimen de Internet del FBI que reporta lo siguiente:
· Entre 2016 y 2020 se registraron 185,718 incidentes BEC en el mundo que resultaron en $28,000 millones de dólares en pérdidas[2].
· Las pérdidas por BEC en 2020 superaron los $1,800 millones de dólares.
· El número de incidentes BEC creció 61% entre 2016 y 2020.
Cómo protegerse de un fraude de BEC
1. Cuide la información que comparte en línea o redes sociales, como nombres de mascotas, escuelas, cumpleaños, ligas a miembros de la familia; los cibercriminales obtienen información para adivinar contraseñas o responder preguntas de seguridad.
2. No abra correos o mensajes de texto no solicitados en donde le soliciten que actualice o verifique información de cuentas; llame de inmediato a la empresa o banco que supuestamente hace la solicitud para verificar e informarles.
3. Examine con cuidado las direcciones de correo, URLs y deletreo usado en los correos; los estafadores usan pequeñas diferencias para engañar la vista y ganarse su confianza.
4. Cuidado con lo que descarga: nunca abra un archivo adjunto de alguien que desconozca y tenga cuidado con los archivos adjuntos reenviados a usted.
5. Establezca autenticaciones de dos o más pasos en cualquier cuenta que lo permita y no las deshabilite.
6. Si es posible verifique las solicitudes de compra y pagos presenciales llamando al a persona para verificar su legitimidad. Debe verificar cualquier cambio de número de cuenta o procedimientos de pago con quien hace la solicitud.
7. Sea especialmente cauteloso si el solicitante lo presiona a actuar con rapidez.Infosecurity Mexico recomienda que los usuarios estén muy atentos a los correos electrónicos que reciben, ya que siguen siendo una herramienta de comunicación y negocios, así que debemos seguir administrándolos adecuadamente… por mucho tiempo.