E-mails de impostores: Aprende a reconocerlos



Los emails de impostores suponen una vulneración del correo electrónico de las empresas. Este tipo de e-mails también son conocidos popularmente por el acrónimo BEC (Business Email Compromise).

 

Las personas que envían estos emails buscan engañar a su destinatario y convencerlo para que envíe una cantidad de dinero a una cuenta determinada.

 

En ocasiones lo que se busca es obtener información corporativa de importancia y para ello se hacen pasar por el CEO de la empresa. El empleado envía la información solicitada y más tarde caerá en la cuenta del engaño. Por esta razón, este tipo de prácticas también reciben nombre de Fraude CEO.

 

A diferencia de otro tipo de ataques que pueden tener como objetivo cualquier empleado dentro de la empresa, los emails de impostores están específicamente dirigidos a una persona en concreto.

 

Recientes investigaciones muestran el ejemplo de una empresa norteamericana (que permanece en el anonimato) la cual ha perdido cerca de 100 millones de dólares como consecuencia de estas prácticas.

 

Este tipo de emails no hace distinción por sectores, simplemente se marcan como objetivo aquellas empresas que mueven más dinero. Lo más preocupante es que las cifras actuales no muestran signos de descenso, sino todo lo contrario. Como consecuencia de estas prácticas, el FBI estima unos perjuicios económicos de 2300 millones de dólares en el último año frente a los 1700 millones de dólares del año anterior.

 

Los emails de impostores consiguen provocar tanto daño porque no suelen utilizar archivos adjuntos ni URLs sospechosas. Gracias a ello logran burlar de forma sencilla las distintas medidas de protección con las que suelen contar las empresas.

 

Por esta razón, las compañías necesitan contar con una solución que analice de forma dinámica los atributos de los emails tan pronto como se reciben en la bandeja de entrada. De esta manera se podrán detectar cualquier tipo de anomalías antes de que se conviertan en una amenaza. En este sentido, la herramienta Proofpoint está especialmente diseñada para mejorar la seguridad del correo electrónico en grandes empresas.

 

¿Cómo puedes reconocer este tipo de emails?

 

En la mayoría de las ocasiones, los emails de impostores adoptan una de las 4 formas siguientes:

 

  1. Fraude CEO

 

En este caso el cibercriminal ha conseguido acceder a la cuenta de email del CEO de una empresa y se hace pasar por él para solicitarle dinero o información a uno de sus empleados.

 

Previamente el hacker habrá realizado una investigación de los distintos empleados (es posible incluso que haya obtenido esta información a través de las redes sociales) y habrá decidido su objetivo en base a la responsabilidad que  este empleado tenga para realizar envíos de dinero en nombre de la empresa.

 

Estos emails suelen estar escritos en un tono que denota cierta urgencia para que el empleado no pierda el tiempo comprobando la veracidad del pedido.

 

Una forma de evitar estos ataques es establecer como política de empresa la prohibición de solicitar envíos de dinero o información confidencial a través de email.

 

  1. Pagos de facturas derivados a otras cuentas

 

En este caso, el hacker accede al email del trabajador y busca alguna factura que va a vencer próximamente. A continuación contacta con el cliente (en nombre de la empresa) y le suministra un número de cuenta suyo para realizar el pago.

 

Algo similar ocurre cuando el hacker, haciéndose pasar por el trabajador, contacta con todos los clientes que acaban de realizar un pago y les explica que ha habido un problema y deben realizar el pago a un nuevo número de cuenta (cuyo titular es el hacker).

 

  1. Suplantación de identidad legal

 

El hacker se hace pasar por un ejecutivo de un bufete de abogados que se pone en contacto con uno de sus clientes, para solicitar el pago de una cantidad de dinero correspondiente a un proceso legal que se encuentra en marcha.

 

El tono del email muestra el carácter confidencial y de urgencia, por esta razón la persona que recibe el email no investiga sobre la veracidad del mismo.

 

  1. Robo de Datos

 

Este es el único caso cuyo objetivo no es recibir dinero de forma directa. Un ataque de robo de datos ocurre cuando el cibercriminal accede a la cuenta de email de un ejecutivo y solicita información confidencial de la empresa.

 

Normalmente este tipo de información es solicitada al departamento financiero o de recursos humanos. Estos emails suelen constituir el punto inicial de un ataque mucho más dañino y a mayor escala.

Para evitar que las empresas se ven afectadas por estas prácticas, es conveniente que doten a sus empleados de la formación y conocimientos necesarios para que aprendan identificar este tipo de emails antes de que se produzca el daño. Además es imprescindible contar con herramientas como Proofpoint que suministra el software más actualizado para detectar el fraude.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)