Fraude del CEO

Page 1

Fraude del CEO: ¿qué es y cómo funciona?


Los

cibercriminales

están

utilizando

Los

ciberdelincuentes

generan

un

herramientas de búsqueda de empleo

entorno de confianza para la víctima

tan

usando la información disponible de

populares

como

LinkedIn

para

conseguir datos personales de miles de usuarios. Por eso es fundamental saber cómo detectar y cómo protegerse ante esta amenaza.Este tipo de ciberataque, también conocido como ‘Business Email Compromise’

(BEC),

se

centra

en

suplantar a ejecutivos de alto nivel (también llamados C-level) y dar órdenes urgentes y confidenciales para realizar transacciones financieras fuera de los procesos habituales de la empresa.

forma pública en internet, logrando así que cualquier tema que se trate sea verosímil.Con los años, la puesta en escena se sofistica cada vez más hasta conseguir situaciones verosímiles y con una gran estructura de soporte, pero el ‘modus operandi’ se mantiene desde los orígenes y consiste en cuatro fases fundamentales:


Fase 1: la selección de la víctima Todos los días se publica en las páginas web corporativas y en las redes sociales de los empleados información de futuros eventos empresariales, actos de patrocinio, viajes, etc. Estas publicaciones inocentes o que pretenden publicitar a la empresa, pueden ser aprovechadas por las bandas criminales para identificar cuándo un alto responsable, ya sea de una multinacional o de una pyme, va a encontrarse ilocalizable o con acceso restringido al ordenador o el teléfono. Identificada la persona a la que se quiere suplantar, los delincuentes investigan el sector de la empresa a la que pertenece, su red de contactos, los colaboradores, las transacciones habituales, noticias de una posible fusión o si el responsable ha asistido a un evento de representación o feria de material en el que se pueda realizar alguna compra importante. De esta forma, los escenarios más usados en los últimos meses por los delincuentes para ganarse la confianza del empleado son:Un falso directivo contacta a un empleado con acceso a las cuentas para ordenar una transferencia urgente a números de cuenta no habituales. Los ciberdelincuentes saben con quién contactar gracias a la huella digital del empleado, es decir, la información pública disponible en internet.


Fase 2: manipular al empleado En esta vez entra en juego la ingeniería social. Una vez que la coartada está preparada, los criminales llaman o envían un correo electrónico al empleado con permisos para realizar transacciones o acceder a información sensible. El correo suele enviarse desde un dominio muy similar al original para que al empleado le resulte familiar y se suele omitir la firma o firmar con una muy similar a la original.La estructura del ‘email’ más recurrente suele ser: Breve introducción en la que se indica que se trata de un asunto confidencial y muy urgente que no puede comentar con los compañeros ni superiores. Un cuerpo en el que se solicita información sensible o se solicita que se haga una operación bancaria de una elevada cuantía a un número de cuenta no habitual. Un final en el que se recuerda la importancia de la confidencialidad y la urgencia de esta operación.


En algunas ocasiones este correo no es único, puede ir acompañado o precedido de: Llamadas o correos previos en los que se confirme que el empleado va a estar disponible cuando se envíe el ‘email’.

Documentos adjuntos que simulan un acuerdo de confidencialidad.

Detalles muy concretos de procesos y transacciones abiertas en la empresa que le resulten habituales al empleado para generar confianza sobre lo que se le ha solicitado.


Fase 3: la reacción del empleado El empleado puede tener la reacción de llevar a cabo lo que se le solicita sin dudar. Esto se debe a que, al ver el carácter de urgencia del mensaje, no se para a comprobar la dirección desde la que se ha enviado, si el correo está correctamente escrito estructural y gramaticalmente o si la petición tiene sentido dentro del comportamiento habitual de la empresa. Quizás el ciberdelincuente ha aportado datos suficientes para generar confianza. Al repetirse varias veces que es algo confidencial, los empleados no suelen compartirlo con compañeros por miedo a las represalias.


Fase 4: el impacto Los números de cuenta que utilizan las bandas criminales suelen ser de terceros países, dentro de lo que se han reportado casos con destino en China, África o paraísos fiscales con unas políticas económicas distintas a las europeas. Una legislación diferente, unida a las diferencias horarias y de idioma, convierte las cancelaciones de transferencias o el rastreo del dinero en misión imposible. El conocimiento y concienciación acerca del ‘modus operandi’ de este tipo de estafas es muy importante para evitar que las empresas se conviertan en víctimas de ellas. Recuerda, la defensa eres tú. Fuente: https://bbva.info/3cE1ytu


(55) 3626 6717 / 18 / 19 / 20 Whats App (55)3730 9331 atencionaclientes@gmc360.com.mx www.gmc360.com.mx

GMCPP @GMC360_ GMC360 GMC360


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.