Las estafas en las que se utiliza el email corporativo crecerán un 69%
- Vulnerabilidades
La combinación de simplicidad y efectividad ha permitido que los ataques de Business Email Compromise (BEC) continúen siendo de lo más populares. Para ello se valen, bien de técnicas de captura de credenciales, vía malware o phishing, bien de un email diseñado para que parezca lo más creíble posible.
También puedes leer... |
Los ataques BEC, también conocidos como “el fraude del CEO”, se han extendido enormemente e irán en aumento. Tanto que Trend Micro espera que superen los 9.000 millones de dólares en 2018, lo que significa un incremento del 69% respecto a 2017.
La combinación de simplicidad y efectividad ha permitido que la modalidad de ataque BEC continúe siendo una de las más populares, especialmente para aquellos que carecen de herramientas y conocimientos especiales para llevar a cabo esquemas más complicados de ataque. En los incidentes relacionados con estos ataques se observan dos técnicas principales: la captura de credenciales, mediante el uso de keyloggers y kits de phishing para robar credenciales y acceder al correo de las organizaciones; el envío de correos electrónicos a alguien del departamento financiero de la empresa objetivo, solicitando transferencias de dinero.
Las técnicas de captura de credenciales se pueden categorizar en aquellas que emplean malware y aquellas que utilizan phishing. En las primeras, los investigadores de Trend Micro descubrieron dos adjuntos maliciosos: Ardamax, un software de 50 dólares que ofrece a un agente BEC las funciones básicas que necesitaría para operar; y LokiBot, una familia de malware que se usa cada vez más en los ataques BEC.
Por su parte, los ataques BEC sólo de correo electrónico utilizan técnicas de ingeniería social, empleando un email diseñado para que parezca lo más creíble posible. Este tipo de ataques BEC normalmente implican el uso inteligente del apartado Asunto, de la parte de "Responder a”, además de dónde viene el correo electrónico. Los actores de los ataques BEC también crean direcciones de email de apariencia legítima diseñadas para suplantar a los ejecutivos de la compañía.
El equipo de investigación de Trend Micro también ha analizado cómo los agentes BEC compran sus herramientas, especialmente los sitios web de phishing que utilizaron en sus ataques. Uno de los métodos más comunes utilizados por los actores BEC conlleva el uso de kits de phishing (scampages) como la principal fuente de ataques. También suelen interactuar y tener acceso a mercados clandestinos que pueden proporcionarles las herramientas que necesitan para lograr ataques BEC efectivos. Incluso los agentes BEC inexpertos cuentan con recursos disponibles, ya que existen tutoriales de spam que pueden ayudarles a iniciar su operación. Esto significa que los agentes, las herramientas y las técnicas BEC son fácilmente accesibles.