ciberataque malware Fraude BEC

Fraude BEC: descubre qué es y las claves para evitarlo

¿Alguna vez has recibido un correo urgente solicitando una transferencia bancaria inesperada? Esto podría ser un intento de fraude BEC, donde los ciberdelincuentes se hacen pasar por colegas o socios de confianza para robar dinero o información sensible. Explora con nosotros cómo funcionan estos ataques y cómo protegerte ante ellos.

Fraude BEC: ¿por qué debe preocuparte?

Un ataque de correo electrónico empresarial (BEC) es un tipo de ciberataque en el que los delincuentes se infiltran o suplantan cuentas de correo electrónico legítimas de una empresa con el fin de engañar a:

  • Empleados.
  • Clientes.
  • Socios comerciales u otras personas relacionadas con la organización.

El objetivo principal de estos ataques es robar dinero o información crítica de las organizaciones. Te contamos qué es lo más grave de esta modalidad de fraude:

  • Puede resultar en pérdidas financieras significativas a través de transferencias fraudulentas. 
  • Los atacantes pueden obtener datos sensibles, lo que compromete la competitividad y seguridad de la empresa. 
  • Ser víctima de un fraude BEC puede afectar la confianza de clientes y socios. 
  • Se pueden provocar serias disrupciones en las actividades cotidianas de una empresa. La respuesta al incidente desvía recursos y afecta la productividad.
Estafa BEC ataque al correo electrónico empresarial

Métodos más frecuentes de un fraude BEC

Para la estafa BEC se emplea una variedad de métodos sofisticados para engañar a las víctimas y comprometer la seguridad de las organizaciones. Algunos de estos métodos son:

Suplantación de identidad (phishing)

En la suplantación de identidad, los delincuentes envían al correo electrónico empresarial comprometido una información que simula proceder de fuentes confiables dentro de la empresa. Estos correos suelen incluir enlaces o archivos adjuntos que contienen malware. Al ser abiertos, permiten a los atacantes obtener acceso a la red de la empresa o robar credenciales de inicio de sesión.

Compromiso de cuentas

A través de técnicas de phishing dirigidas (spear phishing), los atacantes obtienen acceso a una cuenta de correo electrónico legítima dentro de la empresa. Luego, la utilizan para enviar correos falsos desde una dirección confiable. Es así como solicitan transferencias de dinero o información sensible.

Manipulación de facturas

Los atacantes interceptan comunicaciones de correo electrónico entre empresas y sus proveedores. Modifican los detalles de las facturas legítimas, como los números de cuenta bancaria, para desviar los pagos a cuentas controladas por los delincuentes.

Ingeniería social

Los atacantes utilizan técnicas de manipulación psicológica para engañar a los empleados y hacer que realicen acciones perjudiciales, como transferir fondos o divulgar información confidencial. Aprovechan la urgencia y la aparente autoridad de los correos para presionar a las víctimas a actuar rápidamente.

Falsificación de dominios

En el fraude BEC, los ciberdelincuentes crean dominios falsos que se asemejan mucho a los dominios legítimos de la empresa. Los utilizan para enviar correos electrónicos que parecen auténticos y engañar a los empleados para que realicen transferencias de dinero o compartan información sensible.

correo electrónico empresarial comprometido suplantación de identidad

Estrategias efectivas para protegerse contra fraude BEC

Para protegerse de manera efectiva contra el ataque al correo electrónico empresarial (BEC), ransomware y malware, te dejamos algunos consejos:

  • Primero: implementar la autenticación multifactor (MFA) en todas las cuentas críticas. Esto agregará una capa adicional de seguridad mediante múltiples métodos de verificación.
  • Segundo: educar a los empleados sobre ciberseguridad y llevar a cabo simulaciones de phishing para detectar y prevenir ataques.
  • Tercero: establecer políticas para verificar solicitudes de transferencias y cambios en la información de pago. Esto se puede lograr mediante una segunda vía de comunicación.
  • Cuarto: emplear soluciones de seguridad actualizadas para proteger contra malware y ransomware en tiempo real.
  • Quinto: realizar y guardar copias de seguridad de datos críticos en ubicaciones seguras, desconectadas de la red principal. 
  • Sexto: implementar herramientas de monitoreo continuo y sistemas de detección. Ello ayudará a identificar y responder rápidamente a actividades sospechosas. 
  • Séptimo: mantener actualizados todos los sistemas y aplicaciones con los últimos parches de seguridad. 
  • Octavo: elaborar y mantener un plan de respuesta a incidentes, llevando a cabo ejercicios regulares para mejorar su eficacia.

Caso real de fraude BEC

Una tienda contactó a la Línea de Ayuda de Ciberseguridad de INCIBE tras ser víctima de esta modalidad. Un correo falso del «proveedor» solicitó un cambio de cuenta bancaria. Así que, la tienda, sin sospechar, informó al cliente, quien hizo la transferencia a la cuenta fraudulenta.

El proveedor nunca recibió el dinero. INCIBE explicó que los delincuentes accedieron a los correos y manipularon la comunicación. Como resultado, se recomendaron varias acciones: 

  • Revisar y asegurar los correos electrónicos.
  • Actualizar contraseñas.
  • Activar autenticación multifactor.
  • Usar antivirus y reportar el fraude. 

Además, se aconsejó denunciar y contactar a entidades bancarias para intentar recuperar el dinero. Como vemos, la protección contra el fraude BEC es fundamental para la seguridad de cualquier empresa. La implementación de medidas estratégicas puede disminuir considerablemente el riesgo de caer víctima de estos fraudes. Te animamos a adoptar estas acciones y a mantenerte siempre alerta ante posibles amenazas cibernéticas. Al seguir estas estrategias, podrás reforzar la seguridad de tu empresa y resguardarla de posibles ataques.

Sobre el autor

RELACIONADOS

Chica usando un reconocimiento de voz de teléfono inteligente

Detección de voz falsa mediante IA

La detección de voz falsa a gran escala presenta desafíos significativos, no solo por su complejidad tanto en las técnicas de suplantación, que en un...