{"id":1032,"date":"2020-10-12T19:25:09","date_gmt":"2020-10-12T19:25:09","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=1032"},"modified":"2020-10-12T19:25:09","modified_gmt":"2020-10-12T19:25:09","slug":"auge-de-estafas-bec-asi-funcionan-las-tacticas-mas-lucrativas-del-cibercrimen","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=1032","title":{"rendered":"Auge de estafas BEC: as\u00ed funcionan las t\u00e1cticas m\u00e1s lucrativas del cibercrimen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1033 aligncenter\" src=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/Bec-1-300x300.jpg\" alt=\"\" width=\"334\" height=\"334\" srcset=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/Bec-1-300x300.jpg 300w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/Bec-1-150x150.jpg 150w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/Bec-1.jpg 500w\" sizes=\"auto, (max-width: 334px) 100vw, 334px\" \/><br \/>\n<strong>Las vulneraciones de correo electr\u00f3nico empresarial (BEC)<\/strong> <strong>y de cuentas de correo electr\u00f3nico (EAC)<\/strong> est\u00e1n afectando a empresas de todos los tama\u00f1os y sectores sin excepci\u00f3n, provocando unas p\u00e9rdidas econ\u00f3micas superiores a las de cualquier otra actividad del <strong>cibercrimen.<\/strong> Seg\u00fan datos del FBI, estas amenazas han costado a las organizaciones unos 26.200 millones de d\u00f3lares entre junio de 2016 y junio de 2019. El a\u00f1o pasado solo las estafas <strong>BEC<\/strong> concentraron m\u00e1s de la mitad de los da\u00f1os financieros a empresas por delitos en ciberseguridad: unos 1.770 millones de d\u00f3lares en total, con un promedio de unos 74.723 d\u00f3lares por cada incidente. Son ataques que eluden eficazmente las defensas tradicionales del correo electr\u00f3nico, ya que no utilizan m\u00e9todos basados en malware como es lo habitual. De aqu\u00ed a 2023, Gartner apunta que estas amenazas se duplicar\u00e1n cada a\u00f1o hasta superar los 5.000 millones de d\u00f3lares.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1025 alignleft\" src=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-300x300.jpeg\" alt=\"\" width=\"331\" height=\"331\" srcset=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-300x300.jpeg 300w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-1024x1024.jpeg 1024w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-150x150.jpeg 150w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-768x768.jpeg 768w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM.jpeg 1280w\" sizes=\"auto, (max-width: 331px) 100vw, 331px\" \/><\/p>\n<p>Expertos de la compa\u00f1\u00eda de <strong>ciberseguridad<\/strong> y cumplimiento normativo <strong>Proofpoint<\/strong> informan que cada d\u00eda detectan, analizan y bloquean m\u00e1s de 15.000 mensajes BEC, lo que supone cerca de cuatro millones de amenazas al a\u00f1o. Desde esta compa\u00f1\u00eda se ofrece a organizaciones de todo el mundo el conocimiento necesario para entender mejor en qu\u00e9 consisten y c\u00f3mo se producen estos ataques BEC\/EAC, aportando soluciones avanzadas contra amenazas por correo electr\u00f3nico, a fin de que puedan protegerse de manera adecuada. Entre los distintos ataques BEC que se dan en la actualidad, Proofpoint remarca la creciente incidencia de estafas que tienen como objetivo desviar n\u00f3minas para que lleguen finalmente a manos de los ciberdelincuentes, as\u00ed como de otras en las que se suplanta al CEO o a alg\u00fan otro directivo de la empresa para enga\u00f1ar a la posible v\u00edctima y que les env\u00ede dinero de manera fraudulenta usando tarjetas regalo de conocidas empresas de venta minorista. En lo que coinciden todas estas estafas BEC es que los atacantes se sirven de la suplantaci\u00f3n de identidad y la ingenier\u00eda social para su propio beneficio econ\u00f3mico.<\/p>\n<h4><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1023 alignright\" src=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-2-300x300.jpeg\" alt=\"\" width=\"354\" height=\"354\" srcset=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-2-300x300.jpeg 300w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-2-1024x1024.jpeg 1024w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-2-150x150.jpeg 150w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-2-768x768.jpeg 768w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-2.jpeg 1280w\" sizes=\"auto, (max-width: 354px) 100vw, 354px\" \/>Pagos a empleados, uno de los principales intereses de los ciberdelincuentes<\/h4>\n<p>Sin duda, uno de los ataques BEC m\u00e1s lucrativos tiene que ver con los pagos de n\u00f3minas en empresas. Durante la primera mitad de 2020, Proofpoint calcula que ha llegado a detectar y detener m\u00e1s de 35.000 estafas de este tipo, evitando que unos 2,2 millones de d\u00f3lares diarios acabasen en manos de los ciberdelincuentes.<\/p>\n<p>En estas amenazas se intenta redirigir los pagos de una empresa de las cuentas bancarias de destino leg\u00edtimas a otras bajo el control de los ciberdelincuentes. Estos ataques no tienen por qu\u00e9 tener en el punto de mira a empleados VIP de la organizaci\u00f3n, por lo que, para protegerse mejor contra este tipo de estafas, es fundamental que las soluciones de seguridad de la compa\u00f1\u00eda sean capaces de detectar cualquier correo electr\u00f3nico fraudulento. Si quieren tener \u00e9xito, los autores de estas amenazas deben saber tambi\u00e9n identificar correctamente a la persona de recursos humanos o de otro departamento de la empresa encargada de las n\u00f3minas para dirigirse a ella y conseguir que haga los cambios oportunos en los datos sobre el dep\u00f3sito de este dinero.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1024 alignleft\" src=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-3-300x300.jpeg\" alt=\"\" width=\"341\" height=\"341\" srcset=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-3-300x300.jpeg 300w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-3-1024x1024.jpeg 1024w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-3-150x150.jpeg 150w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-3-768x768.jpeg 768w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.24-AM-3.jpeg 1280w\" sizes=\"auto, (max-width: 341px) 100vw, 341px\" \/>Como no puede ser de otra manera, dada la vinculaci\u00f3n de estas estafas con el mundo laboral, los lunes y los martes, as\u00ed como la segunda y \u00faltima semana del mes, son los momentos elegidos por los ciberdelincuentes para perpetrar estos ataques BEC. Proofpoint apunta adem\u00e1s que estos suelen emplear como cebo asuntos del tipo \u201cingreso directo\u201d en sus mensajes de correo electr\u00f3nico.<\/p>\n<h4>De la transferencia bancaria a la compra de tarjetas regalo<\/h4>\n<p>Los ciberdelincuentes llevan a cabo tambi\u00e9n otras t\u00e1cticas que pueden pasar inadvertidas para las v\u00edctimas. Tal es el caso de los fraudes en los que se insta al usuario a enviar dinero mediante tarjetas regalo de alguna tienda conocida, en lugar de realizar una transferencia bancaria. Es una t\u00e1ctica muy r\u00e1pida y f\u00e1cil para los atacantes, en las que el empleado no tiene que seguir instrucciones complicadas y, al no conocerse tanto este m\u00e9todo relacionado con el cibercrimen, es m\u00e1s probable que el usuario conf\u00ede en lo que se le dice y, de ah\u00ed, que finalmente el ataque surta efecto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1026 alignright\" src=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.25-AM-300x300.jpeg\" alt=\"\" width=\"362\" height=\"362\" srcset=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.25-AM-300x300.jpeg 300w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.25-AM-1024x1024.jpeg 1024w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.25-AM-150x150.jpeg 150w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.25-AM-768x768.jpeg 768w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.25-AM.jpeg 1280w\" sizes=\"auto, (max-width: 362px) 100vw, 362px\" \/>La petici\u00f3n suele partir supuestamente del CEO u otro directivo de la compa\u00f1\u00eda a la que pertenece la v\u00edctima. El hecho de tratarse de personas con autoridad, junto con el car\u00e1cter de urgencia que se manifiesta en los mensajes, hace que el usuario termine accediendo y desvelando los detalles de la compra al estafador. En Proofpoint se\u00f1alan que desde marzo de 2020 los ciberdelincuentes han suplantado la identidad de m\u00e1s de 7.000 directivos. M\u00e1s del 50% de sus clientes corporativos ha tenido alg\u00fan caso de este tipo en lo que va de a\u00f1o. Teniendo en cuenta estos datos, se calcula que en los \u00faltimos 90 d\u00edas un CEO puede haber sido objeto de suplantaci\u00f3n unas 102 veces de media.<\/p>\n<p>\u201cLos ataques BEC\/EAC se han convertido r\u00e1pidamente en una de las ciberamenazas m\u00e1s costosas para las organizaciones, de ah\u00ed que no resulte nada extra\u00f1o su creciente uso entre los atacantes\u201d, apunta Adenike Cosgrove, estratega de ciberseguridad para los mercados internacionales de Proofpoint. \u201cA la hora de emplear estas t\u00e1cticas, los ciberdelincuentes invierten mucho tiempo y esfuerzo para dirigirse exactamente a la persona adecuada en el momento adecuado, llegando a ser adem\u00e1s muy convincentes. Pese a que se tenga la sensaci\u00f3n de que los atacantes van a explorar todas las v\u00edas posibles, lo m\u00e1s importante en cualquier estafa BEC\/EAC es que las organizaciones y sus empleados est\u00e9n convenientemente preparados para reconocer estos correos y combatirlos\u201d.<\/p>\n<h4><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1021 alignleft\" src=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.19-AM-300x300.jpeg\" alt=\"\" width=\"367\" height=\"367\" srcset=\"https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.19-AM-300x300.jpeg 300w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.19-AM-1024x1024.jpeg 1024w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.19-AM-150x150.jpeg 150w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.19-AM-768x768.jpeg 768w, https:\/\/antivirus.com.do\/wp-content\/uploads\/2020\/10\/WhatsApp-Image-2020-10-02-at-9.19.19-AM.jpeg 1280w\" sizes=\"auto, (max-width: 367px) 100vw, 367px\" \/>Ayudar a las organizaciones en concienciaci\u00f3n y detecci\u00f3n de amenazas<\/h4>\n<p>Proofpoint ofrece una soluci\u00f3n multicapa para ayudar a las organizaciones a protegerse contra estas estafas en auge. Dentro de Proofpoint Email Protection, la herramienta Impostor Classifier analiza diferentes aspectos del correo electr\u00f3nico, incluida la relaci\u00f3n entre el remitente y el receptor, la informaci\u00f3n del encabezado, el dominio o el cuerpo de texto para determinar si se trata de un mensaje BEC. No obstante, en caso de que no haya datos suficientes para saber si el email es o no malicioso, Proofpoint permite a los administradores alertar al usuario de que el mensaje puede ser sospechoso, ayud\u00e1ndole as\u00ed a tomar mayores precauciones con el correo electr\u00f3nico en cuesti\u00f3n.<\/p>\n<p>Por \u00faltimo, pero no menos importante, Proofpoint proporciona formaci\u00f3n en concienciaci\u00f3n sobre ciberseguridad para que los profesionales puedan conformar una s\u00f3lida l\u00ednea de defensa en sus organizaciones. Muchas de las ciberamenazas actuales emplean la ingenier\u00eda social para enga\u00f1ar a sus v\u00edctimas, por lo que es fundamental capacitar a los usuarios para que puedan hacer frente a ello. A trav\u00e9s de las soluciones de Proofpoint, es posible adaptar la formaci\u00f3n a usuarios a unas amenazas espec\u00edficas, como los mensajes BEC, realizando simulaciones de ataque en las que se involucre a empleados de mayor riesgo o con privilegios de acceso. Al mismo tiempo, esta compa\u00f1\u00eda permite a los usuarios denunciar mensajes sospechosos. En el mercado actual de la ciberseguridad, Proofpoint se ha consolidado como el \u00fanico proveedor que ofrece una soluci\u00f3n integral y hol\u00edstica que aborda todas las t\u00e1cticas de los ciberdelincuentes, mayor visibilidad sobre actividades maliciosas y comportamiento de los usuarios, automatizando adem\u00e1s la detecci\u00f3n y la respuesta a las amenazas.<\/p>\n<p>&nbsp;<\/p>\n<p>V\u00eda | <a href=\"https:\/\/revistabyte.es\/\">revistabyte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las vulneraciones de correo electr\u00f3nico empresarial (BEC) y de cuentas de correo electr\u00f3nico (EAC) est\u00e1n afectando a empresas de todos los tama\u00f1os y sectores sin excepci\u00f3n, provocando unas p\u00e9rdidas econ\u00f3micas superiores a las de cualquier otra actividad del cibercrimen. Seg\u00fan datos del FBI, estas amenazas han costado a las organizaciones unos 26.200 millones de d\u00f3lares [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1033,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[61,32,27,38],"class_list":["post-1032","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-asistencia","tag-ciberseguridad","tag-proteccion","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1032"}],"version-history":[{"count":2,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1032\/revisions"}],"predecessor-version":[{"id":1036,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1032\/revisions\/1036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/media\/1033"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}