Hace poco se descubrió un ataque de BEC que utiliza un hilo de correo electrónico que finge haber sido reenviado por tu jefe. Creemos que es un intento terrible para engañar a empleados o socios de la empresa.

Los ataques BEC (campaña de compromiso de correo electrónico empresarial) van más allá de ser una de las formas más lucrativas de ciberdelincuencia. Y es que son una de las más sencillas de llevar a cabo. Debido a que los atacantes solo necesitan de tres cosas:

  • Una conexión a Internet. C
  • Cuenta de correo electrónico.
  • Y realizar una investigación previa sobre sus objetivos.

A menudo, los correos electrónicos de BEC parecen ser de un compañero o un jefe. Lo peor es que siempre afirman necesitar de una transferencia bancaria urgente. Esto genera una sensación de urgencia para engañar al objetivo y que este realice un pago falso.

Por otro lado, los ataques BEC tienen el potencial de ser más efectivos y difíciles de detectar para las víctimas, detalles que lo vuelve muy costoso para las empresas.

¿De qué trata este nuevo ataque de BEC?

correo electrónico seguridad
Vía Unsplash

La variante más desarrollada de estas campañas BEC es aquella diseñada para engañar a las víctimas haciéndoles creer que su jefe les ha enviado un hilo en curso. Y pidiéndoles que se ocupen de una factura y realicen un pago, que se envía a una cuenta administrada por el estafador.

Esta campaña ha sido descrita por investigadores de seguridad cibernética de Abnormal Security, como «un nuevo y sofisticado ataque de compromiso de correo electrónico comercial». Es así porque combina la suplantación de identidad de un proveedor con la suplantación de identidad de un ejecutivo.

Lo que hace todavía más peligrosos a estos ataques es que son personalizados. Debido a que presentan una suplantación de correo electrónico y la afirmación de que provienen de un ejecutivo real de la empresa para la que trabaja la víctima objetivo.

Y para que el ataque parezca sea más convincente, está diseñado para que parezca parte de un hilo en curso. Uno donde el «jefe» está pidiéndole a la víctima que configure una transacción financiera relacionada con un pago comercial al que se hace referencia en el correo electrónico reenviado.

A través de esta solicitud de factura que parece dirigida a una empresa real, los atacantes esperan que la organización objetivo pueda tener una relación comercial genuina con la víctima y siga las instrucciones sin despertar alarmas.

Y debido a que no se usa malware o código malicioso en los ataques BEC, a menudo eluden las protecciones de correo electrónico.

¿Qué más dice la empresa de seguridad sobre estos ataques?

De acuerdo con el análisis de los ataques, la campaña ha estado activa desde julio de 2022 y se cree que es obra de un grupo al que los investigadores llamado Cobalt Terrapin, que parece operar fuera de Turquía.

La naturaleza de las campañas BEC hace que sea difícil defenderse de ellas, sobre todo por la ingeniería social que aplican.

Sin embargo, es posible tomar medidas para ayudar a detectar amenazas de correo electrónico BEC. Lo primero es empezar con la educación del personal de la empresa sobre cómo identificar correos electrónicos fraudulentos. 

También se debe recomendar al personal que verifique cualquier solicitud sospechosa a través de diferentes medios de comunicación, tales como mensajería instantánea o una llamada telefónica.

Tomarse el tiempo para verificar una solicitud no es una pérdida de tiempo, ya que podría evitar que se pierdan miles de dólares.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *