Corrientes, lunes 24 de febrero de 2020

Sociedad Corrientes
BUSINESS EMAIL COMPROMISO

Advierten aparición y crecimiento de BEC, una nueva modalidad de fraude electrónico

13-02-2020
COMPARTIR     
La Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) advirtió sobre una nueva modalidad de fraude electrónico operada a través de correos electrónicos corporativos o con tácticas de ingeniería social, para obtener información respecto a sistemas de pagos, en busca de transferencias a cuentas bancarias.

El fraude del correo corporativo, también conocido como BEC (Business Email Compromise) o CEO Fraud consiste en infiltrarse en una empresa, asumir la identidad de alguna persona directiva y generar pérdidas para la misma empresa o para quienes contratan con ella, a través de correos electrónicos corporativos o empleando tácticas de ingeniería social, para obtener información respecto a sistemas de pagos, buscando que sus empleados realicen transferencias a sus cuentas bancarias.

Ante el aparición y aumento en la cantidad de casos registrados respecto a esta modalidad de estafa a través de canales digitales, la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) se suma a la campaña lanzada a nivel mundial por INTERPOL y comparte una serie de pasos para detectar y prevenir esta modalidad delictiva.

Cómo funciona, paso a paso:

Paso 1: selección de la empresa – Identificación del objetivo

Grupos de crimen organizado seleccionan e investigan una empresa. Para ello, utilizan información disponible en internet sobre el perfil de la compañía y de sus ejecutivos.

Paso 2: preparación.

Luego de seleccionar un objetivo específico (usualmente alguien que trabaje en finanzas), los criminales envían un correo electrónico que simula ser del jefe / jefa o CEO -pero no lo es-, ordenando realizar un pago a un cliente o proveedor.

En este paso, una estrategia clave de los agresores es esperar a que quien está a cargo de la Dirección de la Empresa se encuentre ausente por un viaje o situación similar, para poder así obtener la información pertinente de los perfiles públicos de los ejecutivos que se encuentren en reemplazo. Además, suelen exigir que los pagos se hagan de forma urgente, y/o manteniendo en secreto dicha transacción.

Paso 3: Intercambio de información.

La víctima, convencida de estar desarrollando una transacción con una empresa legítima, recibe instrucciones de cómo proceder para realizar un pago.

Paso 4: Transferencia bancaria.

La transferencia es realizada a una cuenta controlada por los delincuentes.

Dado que estas modalidades delictivas se basan en la confianza, ya que los autores simulan una identidad conocida, la INTERPOL recomienda que, antes de realizar una transferencia por primera vez, o si se percibe algo sospechoso en la comunicación, se proceda a:

-Proteger sus sistemas corporativos utilizando Antivirus y realizar análisis frecuentes de ordenadores y dispositivos.

-No pinchar en archivos adjuntos que no estén esperando, ni abrir correos electrónicos que contengan códigos o direcciones que no reconozcan (para eso se recomienda activar el filtro de correo SPAM y bloquear el acceso a sitios web sospechosos, como así también VERIFICAR la autenticidad de los sitios web antes de brindar información personal y confidencial).

-Utilizar contraseñas seguras que incluyan cifras, símbolos y letras mayúsculas y minúsculas, como así también cambiar las contraseñas para cada cuenta y NO utilizar siempre la misma.
-Verificar la autenticidad de los sitios web antes de facilitar cualquier información personal o confidencial.

-No publicar información confidencial o personal en medios sociales ya que puede ser utilizada por los estafadores para actuar en su contra.

Las víctimas de este delito deben reunir toda la documentación relativa a la transacción y denunciar los hechos. Todas las comisarías y fiscalías deben recibir la denuncia inmediata por la comisión de cualquier delito, incluido los informáticos.