Campaña de estafas e empresas de La Rioja, modalidad “BEC – BUSINESS EMAIL COMPROMISE”
Se ha tenido conocimiento desde varios Puestos de la Guardia Civil de La Rioja, un repunte de denuncias relacionadas con el delito de estafa en la modalidad de “BEC – Business Email Compromise”, por lo que estaríamos ante una nueva campaña en la que los cibercriminales estarían explotando la información recabada sobre estas empresas, aprovechando el cierre económico y fiscal anual de las empresas. Técnica criminal que no ha sufrido variaciones significativas a lo largo de estos últimos años, lo que constata que sigue siendo un método efectivo para los fines criminales.
Se recuerda que el modus operandi consiste en la suplantación de identidad a través de correos electrónicos dirigidos a empresas. Los atacantes utilizan ingeniería social o phishing para engañar a empleados y lograr la obtención de información confidencial y la posterior realización de transferencias correspondientes a facturas pendientes, siendo habitual que sean vulneradas las medidas de seguridad de los servicios o servidores de correo electrónico.
En las conversaciones habituales en toda relación comercial, que se mantienen por medio telemático (teléfono / correos electrónicos), en algún momento se intercepta el correo legitimo donde van adjuntadas las facturas u órdenes de pago con los números de cuenta donde ingresar las cantidades adeudadas. En un espacio breve de tiempo este correo es interceptado, editado y de nuevo remitido con un número de cuenta fraudulento donde ingresará el dinero. Se viene detectando que las verificaciones de estos pagos, bien por parte de los clientes o proveedores, se realizan pasado unos días o incluso semanas por lo que trazar el posible destino de las cantidades estafadas es una tarea prácticamente imposible. No dejando plazo a posible bloqueos o retracciones de estas operaciones.
Este tipo de estafa es un ataque que combina manipulación psicológica e ingeniería social con técnicas digitales sofisticadas. Prevenirla requiere una combinación de conciencia del personal, reglas de seguridad estrictas y herramientas tecnológicas, a saber:
-Antes de ejecutar los pagos, verifica cualquier variación de la operativa por otro medio distinto.
-Desconfiar de correos urgentes o que infunda extrañeza.
-Usar contraseñas seguras y sistemas doble verificación, como la autenticación en dos pasos.
-Usa alojamientos de servidores de correo con alta seguridad.
-Revisar las direcciones de correo, en algunos casos generan cuentas con cambios inapreciables a las legítimas en sus usuarios o dominios. Por ejemplo siendo la real, pipemarcos@empresaSUPLANTADA.com, pueden usar una fraudulenta plpemarcos@empresaSUPLANTADA.com donde solo se ha modificado un carácter de la misma ( en este caso la i latina por una ele ).
Una vez consumado el delito, se recomienda por este orden a las víctimas:
-Comunicarse urgentemente con la Entidad Bancaria por si fuera posible detener la transferencia bancaria y verificar las cuentas por si hubiera posibles movimientos no autorizados.
-Cambio inmediato de contraseñas de accesos a las cuentas correo y servidores. El tiempo es clave para evitar males mayores.
-Reportar el incidente, presentación de denuncia y comunicar a los proveedores de correo el incidente.
-Notificar a las empresas afectadas y a los clientes o proveedores que se tengan en cartera para que aumenten la alerta por este hecho.
-Recolectar evidencias, como correos sospechosos, comprobantes de transferencias, cadenas de mensajes, informes técnicos de proveedores de correo sobre posibles accesos no autorizados al servidor o inclusión de reglas de reenvío o borrado en correos. Aportando esta información posteriormente a la Unidad policial donde se haya presentado la denuncia.