Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

COVID, tarjetas de regalo y adquisiciones falsas son las principales tendencias de ataque de BEC

Las estafas de compromiso de correo electrónico empresarial son cada vez más comunes, con numerosos trucos, que incluyen aprovecharse de la confusión en torno a la pandemia de COVID-19, utilizados como señuelos populares por los ciberdelincuentes.

Una nueva investigación de Cisco Talos Intelligence Group descubrió que una de las desventajas más populares de los ataques de compromiso de correo electrónico empresarial (BEC) en los últimos meses es fingir ser un empleado enfermo con el virus mortal. En algunos casos, el ciberdelincuente le pide al objetivo que le envíe tarjetas de regalo como un favor, prometiendo devolverle el dinero al objetivo una vez que regrese al trabajo.

El ataque BEC es un truco de phishing en el que un actor de amenazas apunta a los empleados de una empresa haciéndose pasar por un compañero de trabajo o socio comercial que solicita dinero a través de una transferencia bancaria o tarjetas de regalo. Es un ataque particularmente devastador porque las transferencias a menudo pueden involucrar millones de dólares y la técnica requiere poca o ninguna experiencia técnica.

Nick Biasini, ingeniero de extensión de Cisco Talos, dijo a SearchSecurity que, si bien la pandemia era un atractivo popular para los ataques BEC, no parecía tener mucho impacto en los niveles generales de ataque; como resultado, dijo, la eliminación de restricciones y cierres probablemente no hará mucho para detener la creciente ola de ataques.

«Talos no vio que los ataques de BEC aumentaran durante la pandemia. Sin embargo, proporcionó a los delincuentes nuevos señuelos», explicó Biasini. «No hay indicios de que estos ataques vayan a ralentizarse en el corto plazo; en todo caso, esperan que estos ataques aumenten a medida que pasa el tiempo».

En un ejemplo particularmente desagradable, el delincuente se hizo pasar por un director ejecutivo que le dijo a un empleado que la empresa estaba buscando donar tarjetas de regalo a un grupo local de cuidados paliativos.

La pandemia fue uno de los muchos señuelos populares que el equipo de Cisco Talos ha registrado en los últimos meses, según el informe. En un ejemplo particularmente desagradable, el delincuente se hizo pasar por un director ejecutivo que le dijo a un empleado que la empresa estaba buscando donar tarjetas de regalo a un grupo local de cuidados paliativos. Luego, las tarjetas se enviarían directamente al delincuente oa una mula que las trasladaría al operador del ataque de phishing.

Las tarjetas de regalo son una forma popular de moneda entre los ciberdelincuentes porque son difíciles de rastrear y brindan una manera rápida y fácil de lavar dinero simplemente vendiendo las tarjetas individualmente o al por mayor.

En otro método de ataque, uno con apuestas significativamente más altas, el atacante engañó al director de una empresa y le dijo a un empleado objetivo que se estaba llevando a cabo una gran fusión y que debía permanecer en secreto. En este caso, el actor de amenazas fue un paso más allá e incluyó un número de teléfono en el correo electrónico de phishing. Si el objetivo hubiera caído en el mensaje de phishing y hubiera llamado al número, presumiblemente se habrían conectado con alguien que les hubiera dado instrucciones para una transferencia bancaria.

«No encontramos una amplia gama de empresas (pequeñas, medianas y grandes) que reciban correos electrónicos. En cambio, estos tendieron a afectar a las empresas más grandes, incluida Cisco», escribió Biasini en el informe. «También tendieron a ser un poco más descriptivos de lo que normalmente vemos, pero en algunos casos, fue bastante corto y directo».

En otra variación de la estafa, el atacante pidió el pago como parte de un «contrato de soporte», llegando incluso a hacer referencia una vez más a la pandemia al afirmar que la persona que normalmente se ocuparía de la transacción estaba enferma con el virus.

Debido a que estas técnicas dependen en gran medida de la ingeniería social y las comunicaciones personales para funcionar, la detección automática puede resultar difícil. Cisco Talos recomendó que las empresas ayuden a sus empleados a detectar los correos electrónicos fraudulentos tan pronto como aparezcan.

«Un paso simple que algunas organizaciones pueden tomar es agregar una etiqueta a la línea de asunto del correo electrónico. Esto puede ser extremadamente útil para ayudar a los usuarios a darse cuenta de que la solicitud proviene de una fuente externa fuera de la organización y tal vez cuestionar la solicitud entrante con un poco más escrutinio «, señaló Biasini en el informe. «Esto no bloquea el correo electrónico por completo, [it] simplemente agrega un poco de contexto cambiando el tema y agregando una etiqueta como [External]. «

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  Apple hace otra oferta empresarial con iPad Pro; 5 que no debe hacer el CIO que pone fin a su carrera

También te puede interesar...

CEO de FalconStor: Volvemos a ser normales

Con 2015 en el espejo retrovisor, el CEO de FalconStor, Gary Quinn, dice que el proveedor de software de almacenamiento ha completado su fase de transición y está listo para revertir su racha de años

Samsung Quick Share admitirá el uso de Windows 10

Con la funcionalidad Quick Share de Samsung próximamente en Windows 10, los procesos comerciales que dependen de transferencias de archivos de ritmo rápido entre dispositivos deberían ser mucho más fáciles para los usuarios de Windows

Borre su agenda para estos eventos clave de VMware

Fuente: Eugenio Marongiu/Thinkstock VMworld: Si pudiera elegir solo una conferencia para asistir este año, asegúrese de que sea VMworld. Esta es la madre de todas las conferencias de virtualización. VMware hace bien a la comunidad

Cómo construir una red neuronal desde la planta baja

No se puede negar el enorme impacto de la inteligencia artificial en las empresas. Desde la automatización de los procesos comerciales hasta la adquisición de nuevos clientes, la tecnología está en todas partes. El rápido

Cómo prepararse para el examen CIPP / US

Desde el aumento de las preocupaciones por la privacidad hasta la inundación de las regulaciones actuales y futuras sobre la información de identificación personal, todas las organizaciones de hoy se ven afectadas por la privacidad.

¿Qué es el sistema de cifrado de archivos (EFS)?

¿Qué es el sistema de cifrado de archivos (EFS)? El sistema de cifrado de archivos proporciona una capa adicional de protección al cifrar archivos o carpetas en varias versiones del Microsoft Windows OS. EFS es

Cómo IoT mejorará el transporte público

El mercado de Internet de las cosas ha crecido enormemente. Intel predice que habrá 200 mil millones de objetos conectados para 2020, lo que equivale a 26 objetos conectados por ser humano en la tierra.

Establecer una comunicación móvil segura

Establecer una comunicación móvil segura Los dispositivos móviles que se utilizan para acceder a las redes corporativas envían datos comerciales a través de una amplia variedad de enlaces. Desde 3G inalámbrico a WiMAX, banda ancha

Cambio de estado con los cmdlets Stop-VM y Start-VM

Puede usar el cmdlet Start-VM para iniciar cualquier máquina virtual. Este cmdlet muy simple no requiere ningún cambio en la línea de comandos además del nombre de la máquina virtual. De manera similar, si desea

¿Qué agencias federales administran la Ley HITECH?

Bajo la Ley HITECH, aprobada como parte de la Ley Estadounidense de Recuperación y Reinversión de 2009, el Congreso estableció una serie de incentivos financieros y sanciones para obligar a los hospitales y profesionales de

¿Qué es LTE-Advanced (Long Term Evolution-Advanced)?

Long Term Evolution-Advanced (LTE-Advanced) es un estándar de red celular que ofrece un rendimiento más alto que su predecesor, el estándar Long Term Evolution (LTE). Las redes Long Term Evolution-Advanced pueden entregar hasta 1 GB

¿Cómo actualizo a Windows 10?

Microsoft permite a los usuarios con instalaciones calificadas de Windows 7, 8 y 8.1 actualizar a Windows 10 de forma gratuita, y el proceso de actualización es bastante simple. Si actualmente usa Windows 7 o

La tendencia despejada es real, pero prevenible

Fuente: Apinan / Adobe Stock Diseñador: Megan Cassello La decisión de mantener una carga de trabajo en las instalaciones o trasladarla a la nube es compleja y requiere un conocimiento profundo de la infraestructura de

Cómo evaluar los requisitos de hardware de VDI

Las implementaciones de VDI deben comenzar con una consideración detallada de las capacidades del lado del servidor y una evaluación de las necesidades de actualización de hardware. La compatibilidad con instancias de VDI está directamente

AWS busca un nicho en el mercado de UC en la nube

Durante años, los expertos de la industria han estado esperando que AWS les indique cuán seriamente planeaba competir en el mercado de las comunicaciones unificadas en la nube. Muchos se preguntaron si el gigante tecnológico

El software de HCL lleva a Actian a su última empresa

Los proveedores de servicios han recurrido a la propiedad intelectual como camino hacia la diferenciación. HCL Technologies Ltd., una compañía de tecnología global con ingresos en 2017 de $ 7,6 mil millones, también sigue ese

¿Qué es la GPU virtual (vGPU)?

Una unidad virtual de procesamiento de gráficos (GPU) es un procesador de computadora que representa gráficos en el servidor host de una máquina virtual (VM) en lugar de en un dispositivo de extremo físico. En

¿Qué es una aplicación de misión crítica?

Una aplicación de misión crítica es un programa de software o un conjunto de programas relacionados que deben funcionar continuamente para que una empresa o segmento de una empresa tenga éxito. Si una aplicación de

Resumen de Cisco Unified Communications Manager

Por: Dennis Hartmann Para llevar del proveedor de servicios: El Administrador de Comunicaciones Unificadas de Cisco (CUCM) es el componente de enrutamiento y señalización de llamadas de la solución de Comunicaciones Unificadas de Cisco. Esta

El auge del consumidor empresarial

¿Qué tan rápido volverá corriendo a la oficina una vez que gran parte del mundo esté vacunado? Una encuesta global de consumidores en 10 países encontró que el 36% de los encuestados espera trabajar desde

¿Qué es Amazon Machine Image (AMI)?

¿Qué es Amazon Machine Image (AMI)? Una imagen de máquina de Amazon (AMI) es una imagen maestra para la creación de servidores virtuales, conocidos como instancias EC2, en el entorno de Amazon Web Services (AWS).

Deja un comentario