Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
abril
(Total:
76
)
- El ransomware BlackCat
- ¿Qué es la extensión de un archivo en Windows?
- Telegram como sucursal y paraíso del ciber crimen
- 76 detenidos por estafar mediante SMS fraudulentos...
- Google consigue una orden judicial para desmantela...
- Microsoft comunica que ya no habrá más versiones d...
- Microsoft Edge filtra los sitios web que visitas a...
- Intel sufre las mayores pérdidas de su historia tr...
- Hackean un satélite de la Agencia Espacial Europea...
- Google añadirá cifrado de extremo a extremo a Auth...
- Hackean a Coca-Cola Femsa México
- Aumentan los ataques de ransomware a sistemas de v...
- Microsoft mejora Phone Link para iOS
- Plugins para administrar y securizar Kubernetes
- El FBI y la Policía Nacional España detiene en Mad...
- El Centro Europeo para la Transparencia Algorítmic...
- VirusTotal añade la inteligencia artificial a su m...
- Millones de ordenadores escolares ChromeBook dejan...
- La botnet Mirai utiliza routers vulnerables TP-Lin...
- Varios empleados de Google pidieron detener la int...
- Si tienes un dominio .net lo podrían confiscar sin...
- Un canal de TV argentino emite ‘Super Mario Bros. ...
- Google Authenticator ya permite guardar una copia ...
- Los grupos de ransomware más activos
- Ruso acusado de lavar dinero del grupo de ransomwa...
- Trucos para móviles Samsung
- Nueva inteligencia artificial crea modelos fictici...
- Servidores Microsoft SQL hackeados para implementa...
- El FBI advierte sobre el "Juicejacking", los riesg...
- Unrecord es el shooter FPS más realista que has visto
- Facebook pagará una multa millonaria a usuarios en...
- Ciberdelincuentes utilizan capturas de pantalla pa...
- El CEO de Google advierte: "la sociedad no está pr...
- Miles de datos internos y de exempleados de Telepi...
- Experta en inteligencia artificial que Google desp...
- El FBI y la Interpol no quieren que WhatsApp y otr...
- Roban coches con un Nokia 3310 y unos altavoces bl...
- ¿Qué es el Business Email Compromise?
- Mejores DNS: dns más seguros y privados
- Pegasus sigue siendo usando en México contra los d...
- Utilizan Google Drive para exfiltrar información r...
- Nuevos métodos de distribución del Malware QBot
- Afiliado del grupo ransomware BlackCat atacando Ve...
- Magi será el nuevo buscador de Google impulsado po...
- Estados Unidos debate condenar a 20 años de prisió...
- Cómo un grupo de gamers expuso una de las filtraci...
- Exfiltración de datos a través de PowerShell del g...
- Involucran Alcasec en el mayor hackeo a Telefónica...
- Google anuncia un fondo de asistencia legal para h...
- Investigaciones OSINT en la Dark Web
- Más de un millón de sitios WordPress infectados po...
- Intel y ARM anuncian un acuerdo para la fabricació...
- Nuevas funciones adicionales de seguridad para Wha...
- El Bitcoin consume como una ciudad de 8 millones d...
- ¿Era Steve Jobs el verdadero Satoshi Nakamoto, el ...
- Utilizan grave vulnerabilidad en iPhone Calendar p...
- 0-day en Windows es explotado por el ransomware No...
- Twitter ya no existe como compañía; ahora es X Corp
- Hyundai España sufre un ciberataque que compromete...
- Microsoft lleva cinco años ralentizando Firefox co...
- Empleados de Samsung filtraron información confide...
- El foro oficial de Kodi ha sido hackeado
- Empleados de Tesla compartieron vídeos íntimos de ...
- Un nuevo ransomware es capaz de cifrar 220 mil fic...
- Vulnerabilidad crítica en biblioteca VM2 de NodeJS
- Nueva York denuncia a Amazon por guardar datos bio...
- Marcas y modelos de discos duros: Seagate vs Weste...
- La IA puede descifrar la mayoría de contraseñas en...
- Fabricante MSI víctima de un ataque de ransomware ...
- El FBI desmantela Genesis Market, el mayor mercado...
- Archivos autoextraíbles SFX son utilizados para ej...
- El proyecto Tor presenta su nuevo navegador Mullvad
- Hackean Western Digital y todos sus servicios en ...
- Incidente de seguridad afecta a los clientes de Yo...
- Detenido Alcasec por hackear el Punto Neutro Judic...
- Italia bloquea ChatGPT por no respetar la protecci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
¿Qué es el Business Email Compromise?
El Business Email Compromise (BEC) es una forma dañina de ciberdelincuencia con un potencial enorme para sacar las empresas grandes sumas de dinero. Incluso los más astutos pueden ser víctimas de uno de estos sofisticados engaños.
- El FBI afirma las estafas BEC alcanzan los 50.000 millones de dólares en todo el mundo
BEC (Business Email Compromise)
A diferencia de los ataques de phishing tradicionales, los BEC son dirigidos y diseñados para cada víctima. En la mayoría de las ocasiones los ciberdelincuentes estudian las últimas noticias de las empresas e investigan las redes sociales de los empleados para hacer que el ataque sea lo más convincente posible. Este nivel de personalización hace que sean capaces de engañar a los incautos.
Según datos del FBI, desde junio de 2016 hasta julio de 2019, los ataques BEC provocaron pérdidas por valor de más de 43 mil millones de dólares
¿Qué es el Business Email Compromise?
Es un ciberataque que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico.
Los ciberdelincuentes envían correos electrónicos que parecen proceder de un miembro de la red de confianza, alguien que ocupa un puesto importante en el trabajo, como un gerente, el director financiero o el director general, un socio comercial o alguien de confianza. Estos correos electrónicos son utilizados con el fin de intentar persuadir a la víctima para que revele información comercial o financiera crítica, o para que procese una solicitud de pago que de otra manera nunca se hubiera hecho.
En muchos casos, este ataque también puede ser
llevado a cabo para intentar comprometer una cuenta de correo
electrónico a través de un email de phishing de credenciales. Una vez
que la cuenta está comprometida, los delincuentes utilizan el acceso
ilegal para obtener información sobre contactos de confianza, extraer
información confidencial, intentar redirigir los pagos por transferencia
electrónica o utilizar la cuenta para apoyar o facilitar más
ciberdelitos.
Una vez se obtiene el acceso a la cuenta de correo corporativa, el atacante se centra en recopilar información confidencial de la empresa atacada, así como de sus clientes y transacciones económicas pendientes de abono.
El informe sobre cibercrimen del FBI de 2019 indica que las pérdidas por los ataques de Business Email Compromise son de aproximadamente 1.700 millones de dólares, lo que representa casi la mitad de todas las pérdidas debidas a los cibercrímenes.
El FBI ha hablado también del papel que juegan las mulas,
personas que mueven los fondos y facilitan que los actores de BEC
puedan acceder a ese dinero. Su rapidez para operar con el dinero juegan
en contra de que las víctimas puedan recuperar los fondos.
Las 'mulas bancarias': personas que ponían sus cuentas personales al servicio de la trama (a veces voluntariamente, otras mediante extorsión) y, tras recibir el dinero de las transacciones, se quedaban con el 2% y remitían el resto a la cúpula de la organización.
Los ataques BEC lideran las pérdidas en ciberdelincuencia
La vulneración de correo electrónico de empresas o ataques BEC (Business Email Compromise) destaca por ser una estrategia eficaz, acaparando un 27% de las pérdidas en ciberdelincuencia. El año pasado, las empresas globales perdieron más de 2.700 millones de dólares por estas estafas, unos 300 millones más que en 2021. Unas pérdidas casi 80 veces mayores que las del ransomware. Cada incidente BEC puede costarle a la empresa afectada unos 124.000 dólares.
El número de víctimas de los ataques BEC crece asimismo año tras año, casi un 10%. Según el informe State of the Phish 2023 de Proofpoint, el 75% de los encuestados dijo que su organización había sufrido al menos un ataque BEC en 2022. Un dato que recoge la realidad de 7.500 usuarios y 1.050 profesionales de seguridad TI en 15 países, incluido España. Aquí se refleja también esa subida: un 90% de empresas españolas encuestadas experimentó un ataque BEC en 2022, un 13% más respecto al año anterior. Esto puede deberse a que ha aumentado el uso de idiomas como el español en estas amenazas.
Entre las estafas más comunes se encuentran aquellas que incluyen emails de proveedores, redireccionamiento de nóminas o fraudes inmobiliarios, aunque poco a poco dejan a paso a tácticas más sofisticadas. El FBI ha detectado casos en los que los ciberdelincuentes convencen a sus víctimas para que envíen fondos a plataformas de criptomonedas, que luego se transfieren rápidamente sin ser rastreados por las instituciones bancarias; falsificaciones de números de teléfono de empresas legítimas para dar datos bancarios fraudulentos a los usuarios; o suplantaciones de la Administración Pública.
¿Por qué son difíciles de detectar los ataques BEC?
Otras razones por las que los ataques BEC son difíciles de localizar pueden ser las siguientes:
- Tienen un volumen bajo: los picos inusuales de tráfico de correo electrónico pueden alertar a los filtros de seguridad de correo electrónico de un ataque en curso. Pero los ataques BEC tienen un volumen muy bajo, con frecuencia son solo uno o dos correos electrónicos. Pueden llevarse a cabo sin generar un pico de tráfico de correo electrónico. Este bajo volumen permite que una campaña BEC cambie regularmente su dirección IP de origen, lo cual hace más difícil bloquear la campaña.
- Utilizan una fuente o un dominio legítimo: los ataques de phishing a gran escala suelen proceder de direcciones IP que se bloquean rápidamente. Los ataques BEC, al tener bajo volumen, pueden utilizar como fuente direcciones IP con una reputación neutral o buena. También utilizan la suplantación de dominio de correo electrónico para que parezca que los correos electrónicos proceden de una persona real.
- Pueden proceder en realidad de una cuenta de correo electrónico legítima: los ataques BEC pueden utilizar una bandeja de entrada de correo electrónico que se ha puesto en riesgo previamente para enviar sus mensajes maliciosos en nombre de una persona sin que esta sea consciente de ello, por lo que el correo electrónico puede proceder en realidad de una dirección de correo electrónico legítima. (Esto requiere un esfuerzo significativamente mayor por parte del atacante, pero ese gasto de esfuerzo concentrado es típico de las campañas BEC).
- Pasan las comprobaciones de DMARC: la autenticación de mensajes, informes y conformidad basada en dominios (DMARC) es un protocolo para identificar los correos electrónicos que se envían desde un dominio sin autorización. Ayuda a evitar la suplantación de un dominio. Las campañas BEC pueden pasar el DMARC por un par de razones: 1) puede que las organizaciones no hayan configurado el DMARC para bloquear estrictamente los correos electrónicos; 2) los atacantes pueden enviar correos electrónicos desde una fuente legítima.
Fuentes:
https://www.cloudflare.com/es-es/learning/email-security/business-email-compromise-bec/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.