Ataques BEC

Ataques BEC (Buiness Email Compromise) o Compromiso de Correos Electrónicos Corporativos. Son ataques que buscan engañar a empleados en posiciones financieras o con acceso a información sensible, para que realicen transacciones de dinero o comprometer información confidencial.

El Ataque

Los ciberdelincuentes utilizan correos electrónicos de phishing dirigidos (Spear Phishing) contra individuos de la organización. Estos correos aparentan legitimidad asemejándose a cuentas reales.

Los atacantes en muchos casos se hacen pasar por ejecutivos de alto nivel, socios comerciales, proveedores u contactos de confianza para solicitar transferencias de fondos o acceso a información delicada. Utilizan técnicas de ingeniería social para generar falso sentido de urgencia y autoridad, presionando a la víctima para que actúe rápido sin verificar la identidad y autenticidad del propietario del correo. Utilizan dominios muy parecidos a los de la empresa para enviar correos electrónicos similares a los reales.

Objetivos

El atacante se hace pasar por CEO o ejecutivo de alto nivel de la empresa solicitando una transferencia de fondos o información urgente.

Utilizan correos electrónicos legítimos pero comprometidos y manipulados por ellos, para solicitar la información o la transferencia.

Envían facturas falsas a la empresa, haciéndose pasar por proveedores legítimos, para que realicen los pagos a sus cuentas bancarias.

Solicitan información de nómina para redirigir los depósitos de los empleados a cuentas controladas por ellos.

Modalidades

  • Estafa de facturas falsas para manipular datos de transferencia.
  • Estafa de actualización de cuenta, para que el atacante se quede con la información de la actualización solicitada.
  • Estafa de tarjetas de regalo, donde el atacante se hace pasar por un gerente de alto nivel, solicitando que compren tarjetas de regalo simulando el beneficio para los empleados. Posteriormente pide que le envíen los códigos de las tarjetas.
  • Estafa de pago adelantado, donde el atacante se hace pasar por un proveedor conocido para solicitarle el pago adelantado de sus servicios, utilizado facturas y otros documentos falsos.
  • Estado de cuentas por cobrar, donde el atacante solicita información de cuentas y facturas antiguas de la organización con el fin de utilizarlas para cobrar pagos pendientes de los clientes.

 

Consecuencias

  • Robo de fondos millonarios.
  • Robo de información sensible y confidencial para la organización.
  • Daño reputacional para la organización.
  • Gastos legales asociados a la investigación del incidente y la implementación de mejoras.

Prevención

  • Autenticar cuentas con múltiples factores de autenticación (MFA, contraseñas, token, huellas, entre otras).
  • Cuando el proveedor o aquel que solicite transferencia de fondos o de información, cambie números de cuenta y correos electrónicos, solicitar confirmación a través de formularios, comunicación telefónica, envió de información de identidad o cualquier método que permita comprobar que es la persona de confianza que dice ser.
  • Alertar al Equipo de Tecnología y Ciberseguridad en caso de detectar situación sospechosa.

Los ataques BEC son bien elaborados y pueden traer consecuencias graves y dañinas para la empresa, es importante verificar la identidad de aquellos que nos solicitan transferencia e información delicada y que por motivos sospechosos hayan modificado sus cuentas de correo y bancarias o cualquier dato de identidad.