Estafas BEC – Marco del CISO moderno para identificar, clasificar y detener las estafas por correo electrónico 

Las estafas Business Email Compromise (BEC), también conocidas como estafas o fraude por correo electrónico, son una de las amenazas de ciberseguridad más costosas y menos conocidas. Se trata sin duda de un método que ha evolucionado rápidamente y que no siempre capta tanta atención como otros ciberdelitos más notorios. Sin embargo, en costes económicos directos, las estafas BEC eclipsan fácilmente a otros tipos de fraude. 

Solo en 2020, los ataques BEC costaron a organizaciones y particulares más de 1800 millones de dólares, cifra que supera en más de 100 millones la de 2019 y que representa el 44% de las pérdidas totales por ciberdelincuencia. Con la evolución de los ataques BEC, la nomenclatura del sector ha quedado obsoleta. Los términos utilizados para explicar las tácticas y técnicas BEC se han vuelto ambiguos, se confunden con otros conceptos y se utilizan de forma errónea. Sin un marco para describir los ataques BEC —y mucho menos para conceptualizarlos—, investigar y gestionar la amenaza es difícil, si no imposible. 

Este marco está diseñado para ayudar a los profesionales de la seguridad a identificar, clasificar y, en última instancia, bloquear mejor esta costosa amenaza.  

Por qué es importante la terminología  

El término «BEC» suele utilizarse de manera generalizada para describir toda una subclasificación de amenazas por correo electrónico. Se utiliza como término genérico para hacer referencia a un número indefinido de tácticas y técnicas vinculadas a los engaños por correo electrónico que utilizan ingeniería social, que tienen una motivación económica y que dependen de la respuesta. Esto no es solo una larga descripción. Es un claro indicio de que el término «BEC» se ha convertido en una designación demasiado inclusiva. La amenaza ha superado a las palabras que la describen, lo que ha complicado los esfuerzos de los investigadores para estudiar los ataques BEC y los planes de las organizaciones para gestionarlos. 

Engaño – Técnicas que los estafadores por correo electrónico 

Suplantación: se refiere a las técnicas en las que el ciberdelincuente manipula uno o varios encabezados del mensaje para enmascarar su origen. Aquí podemos encontrar los encabezados falsos, los «lookalike domains» (dominios parecidos) y otras técnicas empleadas para suplantar a otra persona. 

Compromiso: es cuando el ciberdelincuente consigue acceder a un buzón de correo electrónico legítimo para enviar mensajes. La cuenta puede pertenecer a un proveedor de confianza, un compañero de trabajo o una figura de autoridad. El destinatario no tiene motivos para cuestionar la legitimidad del mensaje y carece de las típicas pistas para detectar el ataque.  

Ninguna: el ciberdelincuente utiliza una táctica BEC que no se basa en la suplantación. El ciberdelincuente puede enviar mensajes desde proveedores gratuitos sin necesidad de falsificación. 

BEC, Proofpoint y BG2

Fraude de facturas 

En esencia, el fraude de facturas es un intento de engañar a alguien para que pague productos o servicios que no ha comprado o redirigir un pago legítimo a la cuenta del ciberdelincuente. Entre los temas de estafa por correo electrónico, el fraude de facturas puede ser indudablemente el más costoso. Las transacciones entre empresas tienden a ser numerosas y cuantiosas, lo que ofrece a los estafadores amplias oportunidades e incentivos para enriquecerse.  

Las líneas de asunto de los mensajes de facturas fraudulentas suelen hacer alusión al pago. Las facturas falsas pueden también parecer genuinas al llevar el logotipo de la empresa, tener un formato profesional, etc. Además, el mensaje puede detallar cargos específicos y expresar urgencia, por ejemplo: «Esta factura venció hace 90 días y debe abonarse inmediatamente». A menudo, el ciberdelincuente utiliza un lenguaje amenazador por si el destinatario no actúa con rapidez.  

Una factura fraudulenta puede parecer enviada por cualquiera, ya sea un compañero de trabajo o alguien externo a la organización. Pero los fraudes que tienen más éxito aprovechan las relaciones con proveedores existentes. Los fraudes de proveedores, buenos ejemplos de fraudes de facturas, pueden terminar costando desde decenas de miles a varios millones de dólares. 

Cómo funciona 

Los ataques de fraude de facturas de proveedores pueden perpetrarse a través de la suplantación o el compromiso.  

Suplantación de proveedores: el ciberdelincuente utiliza técnicas ordinarias de suplantación de identidad para hacerse pasar por el proveedor. A menudo, estos mensajes fraudulentos se envían desde dominios de correo web gratuitos o cuentas comprometidas ajenas que controla el agresor. En algunos casos, primero el ciberdelincuente puede suplantar a la empresa elegida para obtener una factura real del proveedor y después utilizar esa factura para cambiar de papel y suplantar al proveedor. 

BEC, Proofpoint y BG2

Compromiso de proveedores: un ciberdelincuente obtiene acceso no autorizado a la cuenta de correo electrónico de un proveedor de confianza y después utiliza esa cuenta para lanzar ataques BEC contra los clientes del proveedor. Normalmente, el ciberdelincuente obtiene acceso a la cuenta a través de una campaña anterior de phishing o de credenciales compradas. En algunos casos, puede incluso «colarse» en un hilo de correo existente de una cuenta comprometida. (Esta técnica se denomina «secuestro de hilos»). Observando, imitando y respondiendo a conversaciones reales en el hilo de correo electrónico, pueden redactar mensajes verosímiles acompañados de documentación complementaria. 

Conoce más sobre otros tipos de ataques en nuestros siguientes blogs. ¡No te lo pierdas! 

Para detener las amenazas en tu herramienta principal de trabajo, necesitas una protección avanzada de tu correo electrónico con Proofpoint y BG2 Services, podrás bloquear, detectar y responder ante ellas. ¡Contáctanos para conocer más!  

📩 mktadmin@bg2.com.mx 

📞 (81) 8123 3730    

 

Fuente