Fraude de los anticipos
El fraude de los anticipos es una antigua estafa que a veces, y de forma un poco engañosa, se denomina timo «419», «419 nigeriano» o «príncipe nigeriano». Tiene lugar cuando un ciberdelincuente pide a la posible víctima una pequeña cantidad de dinero como anticipo de un mayor pago posterior. Los fondos solicitados se suelen describir como el capital inicial para desbloquear o transferir la recompensa prometida.
Los ciberdelincuentes han ideado innumerables variaciones del fraude de los anticipos. A menudo elaboran intrincadas historias para explicar por qué hay una gran suma de dinero disponible y por qué, para hacérsela llegar al destinatario del mensaje, necesitan un pequeño adelanto. En general, los estafadores intentan que las víctimas piquen con líneas de asunto como:
- Herencia
- Premios de la lotería
- Galardones
- Desembolsos de la Administración
- Negocio internacional
Cuando la víctima facilita el anticipo, el estafador puede darle largas para sacarle más dinero (alegando complicaciones imprevistas) o simplemente romper el contacto y desaparecer.
¿Cómo funciona?
El fraude de los anticipos utiliza técnicas de suplantación. Normalmente, los ciberdelincuentes se hacen pasar por un funcionario del gobierno, un representante legal o una persona en una situación extrema. La mayoría de los mensajes de fraude de los anticipos falsifican el «display name», aunque algunos utilizan otras tácticas de usurpación, como la suplantación de dominios o los «lookalike domains».
Los mensajes de correo electrónico del fraude de los anticipos utilizan varios señuelos para atraer a las víctimas, conservar su confianza y persuadirles a actuar. Los ciberdelincuentes pueden aprovechar cualquier cosa que funcione, incluidos sucesos actuales, como la pandemia, acuerdos comerciales y herencias.
La mayoría de los mensajes de fraude de los anticipos son sencillos y fáciles de identificar; pocos están bien diseñados o son más complejos.
Los mensajes de fraude de los anticipos suman una pequeña parte de las estafas por correo electrónico registradas. Aun así, hay gente que pica el anzuelo y las pérdidas medias alcanzan los 5,100 dólares por incidente. Aunque la tasa de éxito es probablemente muy inferior a la de otros tipos de estafas, como las tarjetas regalo, el fraude de los anticipos puede resultar lucrativo para los perpetradores.
Conclusiones y recomendaciones
Los tipos de estafa por correo electrónico que se han estado describiendo son taimados, incesantes y difíciles de gestionar con las herramientas y los gateways tradicionales centrados en el perímetro. Al igual que la mayoría de los ciberataques modernos, su objetivo son las personas, no la tecnología. De ahí que detener este tipo de ataques exija una estrategia centrada en las personas.
Los controles financieros, como exigir que dos personas aprueben cambios en las cuentas de pago o los datos de la nómina, son un buen comienzo. Pero a la hora de detener las estafas BEC, también se precisa una protección avanzada del correo electrónico. Para obtener más visibilidad de esta superficie de ataque humana y detener los ataques BEC en todas sus distintas formas, hace falta una plataforma exhaustiva con controles integrados para correo electrónico, cuentas cloud, usuarios y proveedores.
Busca una solución que ofrezca:
- Visibilidad de su superficie de ataque humana. Debes saber quiénes son tus usuarios más atacados, los ciberdelincuentes que atacan a tu organización y los proveedores que pueden haber sido comprometidos o suplantados.
- Funciones avanzadas de detección para detener las estafas BEC, de correo electrónico y otras amenazas que no utilizan malware. Las estafas por correo electrónico utilizan ingeniería social y tácticas en constante evolución que se aprovechan de la naturaleza humana. Esto significa que los conjuntos de reglas estáticas no son suficientes para identificarlas y detenerlas, aunque se actualicen regularmente. Las mejores soluciones también emplean el aprendizaje automático para analizar factores tales como los encabezados de los mensajes de correo electrónico, la relación entre remitente y destinatario y la reputación del remitente. Pero la calidad del aprendizaje automático depende de los datos de los que se nutre y de los modelos de entrenamiento que lo conforman. Por lo tanto, busca proveedores con conjuntos de datos grandes y diversos y experiencia en amenazas humanas.
- Capacidad para impedir a los agresores que se apropien de las cuentas de los usuarios y las utilicen para ataques de estafa por correo electrónico. A medida que aumenta el número de empresas que migran a la nube, protegerse de las estafas por correo electrónico también significa proteger las cuentas cloud. Busca herramientas que impidan la apropiación de las cuentas de tus usuarios para utilizarlas en ataques de estafa por correo electrónico.
- Formación para concienciar en materia de seguridad y aumentar los controles técnicos. Con la formación adecuada —especialmente si está basada en amenazas del mundo real—, puedes convertir a los usuarios en tu última y sólida línea de defensa. Facilita que los usuarios denuncien los mensajes sospechosos y que tu departamento de seguridad los verifique con análisis y corrección automatizados
————————————————————————————————————————————-Con Proofpoint y BG2 Services puedes obtener una mejor visibilidad de esta superficie de ataque y detener los Ataques BEC en todas sus distintas formas. ¡Contáctanos hoy!
📞 (81) 8123 3730
Fuente
- (2022). Análisis de las estafas BEC. [e-book]. https://www.proofpoint.com/sites/default/files/e-books/pfpt-es-eb-breaking-down-bec.pdf