El informe del FBI sobre los Delitos en Internet de 2019 afirma que las pérdidas anuales totales generadas por el BEC sólo en Estados Unidos alcanzaron los 1.700 millones de dólares

El timo del CEO: los cibercriminales sacan partido del teletrabajo para lanzar ataques de Business Email Compromise

timo-ceo-cibercriminales-sacan-partido-teletrabajo-lanzar-ataques-business-email-compromise

©BigStock

Actualizado 17 | 06 | 2021 08:07

Timo CEO

Además de los ataques de phishing hay otras importantes amenazas como el Business Email Compromise (BEC), un tipo de estafa sofisticada dirigida a las empresas que realizan transferencias electrónicas.

Para ello, y aprovechándose del teletrabajo, un cibercriminal suplanta la identidad de un alto cargo (el CEO o el director financiero), así como la apariencia visual del correo electrónico para pedir a los empleados de una empresa que cambien la cuenta bancaria (poniendo una suya) para realizar una transferencia económica como método de pago.

Desde Check Point® Software Technologies Ltd. (NASDAQ: CHKP) señalan que a medida que las empresas dependen en mayor medida del correo electrónico para hacer negocios, los hackers están llevando a cabo lo que los investigadores llaman una estafa «BEC» o “timo del CEO” para aprovecharse de la falta de comunicación directa como resultado de las medidas de confinamiento y teletrabajo. De hecho, según el Informe Delitos en Internet de 2020, del FBI, las pérdidas anuales generadas por este tipo de ciberamenaza alcanzaron los 1.700 millones de dólares, solo en Estados Unidos.

¿Cómo funciona un ataque BEC y a quién está dirigido?

Este tipo de ataques suelen llevarse a cabo de forma individual, aunque con el teletrabajo y el confinamineto, se ha producido un incremento en el uso de este tipo de estafas, por lo que en la actualidad puede clasificarse como crimen organizado. De hecho, recientemente el equipo de investigadores de Check Point descubrió un grupo de hackers conocido como “The Florentine Banker” que se hizo con 1,3 millones de dólares. Para ello, durante meses estudió los correos electrónicos de sus objetivos, manipulando la correspondencia, registrando dominios similares y calcando la apariencia visual de las comunicaciones de sus víctimas.

El brote de Covid-19, unido a las nuevas condiciones de trabajo, se ha convertido en una oportunidad perfecta para llevar a cabo este tipo de ataques, dando que la gran mayoría de comunicaciones entre empleados de empresas, o incluso con proveedores externos, se ha llevado a cabo mediante correos electrónicos. Un reciente estudio de Check Point señala que se ha producido un aumento del 30% en los ciberataques relacionados con COVID-19. Durante las dos primeras semanas de mayo, muchos de los cuales implicaban estafas por correo electrónico, con un promedio de 192.000 ciberataques documentados relacionados con el coronavirus por semana.

«Estamos en medio de un cambio de paradigma masivo en la actividad de los cibercriminales, que están aprovechándose de que la gran mayoría de los trabajadores del mundo están desarrollando su actividad profesional desde casa. Un claro ejemplo de ello es el aumento de ataques BEC”, señala Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point. “En este sentido, las empresas que transfieren grandes cantidades de dinero se sitúan como los principales objetivos de los cibercriminales, por lo que es fundamental que las instituciones financieras conozcan este tipo de estafas y cómo protegerse, puesto que lo más probable es que este tipo de ataques experimente un crecimiento aún mayor durante lo que queda de año si el teletrabajo se mantiene como una actividad habitual”, añade Finkelsteen.

Ante esta situación, desde Check Point señalan las claves para estar protegidos frente a este tipo de ciberataque:

  1. Habilitar la autenticación multifactorial para las cuentas de correo electrónico de las empresas. Este tipo de autenticación, además de la contraseña, requiere otros datos para iniciar la sesión. La implementación de la autenticación multifactorial dificulta el acceso de un ciberdelincuente al correo electrónico de sus empleados.
  2. Comprobar la dirección de correo electrónico del remitente en busca de errores ortográficos o cualquier señal de que pueda ser una dirección falsa.
  3. No abrir ningún correo electrónico de remitentes desconocidas, y en caso de hacerlo, no hacer clic en los enlaces o abra los archivos adjuntos, ya que pueden estar infectados con algún virus informático como ransomware o cryptojackers.
  4. Verificar siempre los detalles antes de enviar dinero o datos debe convertirse en un procedimiento operativo estándar para que los empleados confirmen las solicitudes de correo electrónico para una transferencia electrónica o información confidencial.
  5. Para contestar a un correo, selecciones la opción «reenviar» en lugar de «responder». De esta forma, es necesario escribir el correo electrónico correcto de forma manual o seleccionándolo de la libreta de direcciones. De esta forma, se evita establecer comunicaciones con remitentes no deseados o que no sean fiables.

Me interesa

 


Cargando noticia...