Conecta con nosotros

Noticias

Fraude por correo electrónico, una nueva vuelta de tuerca

Publicado el

Fraude

Hace solo unas semanas hablábamos, aquí mismo, de las técnicas empleadas por los ciberdelincuentes para, empleando la suplantación de identidad a través del correo electrónico (scam), engañar a los empleados de una empresa y lograr que estos envíen dinero a cuentas bancarias de paraísos fiscales, desde los cuales es verdaderamente recuperar lo robado por los estafadores. Y hoy mismo hemos sabido, por The Wall Street Journal, que una de estas técnicas, la denominadas supplier swindle (estafa del proveedor) ha alcanzado un mayor nivel de sofisticación, que hace bastante más difícil detectar que estamos siendo víctimas de un robo.

La estafa del proveedor consiste en emplear el correo electrónico para suplantar la identidad de un proveedor habitual de la empresa objetivo del ataque. Para tal fin, los delincuentes dedican un tiempo (pueden ser semanas o meses) a analizar las comunicaciones entre la empresa y uno o varios de sus proveedores. Y, llegado el momento, se comunican con su víctima y siguen dos posibles esquemas de ataque. El primero y más común es informar de un problema que, para ser solucionado, requiere el ingreso de una importante suma de dinero en una cuenta (que, claro, es de los estafadores y, normalmente, se encuentra en lugares como China o Hong Kong). El otro sistema es informar de un cambio en los datos de pago. Así, si cuela, todos los pagos desde esta comunicación hasta que el proveedor detecte la falta de cobros y se ponga en contacto con el cliente, irán a las cuentas de los estafadores.

Con estos sistemas, la comunicación directa con nuestro interlocutor habitual es, en la mayoría de los casos, suficientes como para detectar el intento de estafa y no caer en él. Sin embargo, y según una investigación llevada a cabo por SecureWorks, las organizaciones criminales, la mayoría de ellas con base en Nigeria, han elevado sustancialmente el nivel técnico de estos ataques a través del correo electrónico. Concretamente, a la suplantación de identidad se suma el uso de software que puede interceptar las operaciones legítimas, cambiando el destinatario de las mismas. Así, aún cuando el empleado está realizando una operación legítima, ésta se verá afectada por el patógeno que se ha colado en el sistema, y que realiza las modificaciones necesarias para que esta acabe mal.

Prevenir este tipo de estafa solo es posible mediante una supervisión constante de los sistemas en los que se realizan este tipo de operaciones, con unas políticas de seguridad particularmente estrictas, y que impidan la ejecución de cualquier aplicación no autorizada en ese entorno, y tampoco están de más los sistemas que requieren una doble (o incluso triple, si hablamos de grandes cantidades) verificación por distintos canales, no susceptibles de haber sido interceptados de manera simultánea. Y puede parecer costoso en tiempo y dinero, pero lo cierto es que resulta mucho más económico que exponerse a los riesgos de ser estafado de esta manera.

Un aspecto anecdótico, pero muy llamativo de estas investigación de SecureWorks, es el origen de la misma. Y es que, según informa la propia compañía de seguridad, pudo averiguar cómo funciona este nuevo sistema de fraude mediante correo electrónico gracias a que el ordenador de un delincuente que practicaba esta técnica se vio infectado por un patógeno que, durante un tiempo, tomo capturas de pantalla de su sistema cada cinco minutos, y las subió a un servicio web en el que sus usuarios podían ver esa especie de “película” del uso habitual de su ordenador.

Con el análisis de dichas imágenes, la firma de seguridad pudo (además de averiguar la identidad del delincuente), hacerse con un esquema completo de cómo funcionan estos nuevos ataques y, a partir de ahí, empezar a trabajar en soluciones para bloquearlos. No obstante, tanto la propia empresa como las autoridades públicas no dudan en afirmar que esta amenaza, por su nivel de sofisticación, puede resultar particularmente difícil de prevenir, por lo que alertan a cualquier potencial víctima de la misma, a permanecer con los ojos muy abiertos, y a poner todas las medidas que estén en su mano para protegerse de ella. Una vez más, el correo electrónico puede ser un gran aliado o una terrible amenaza, así que el uso cauteloso del mismo, en tanto que puede ser la puerta empleada por los delincuentes, es perentorio en pro de la seguridad.

 

Imagen: Geralt

Click para comentar

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!