Sunteți pe pagina 1din 10

¿Qué es el ransomware?

El ransomware es un tipo de malware que hoy en día se está propagando de forma muy
activa por internet. Este malware impide el acceso y amenaza con destruir los
documentos y otros activos de las víctimas si estas no acceden a pagar un rescate.
Recordamos que el malware (virus, troyanos,…) es un software que si llega a los
ordenadores de las víctimas, los infecta, manipulando el sistema y provocando mal
funcionamiento o que realice acciones maliciosas. En el caso del ransomware, es un
malware que cifra ciertos archivos o bien todo el disco duro de la víctima, bloqueándolo
para impedir que el usuario acceda a sus ficheros y solicitando un rescate para recuperar
el acceso al sistema y los ficheros.
El ransomware se propaga como otros tipos de malware; el método más común es
mediante el envío de correos electrónicos maliciosos a las víctimas, los cibercriminales las
engañan para que abran un archivo adjunto infectado o hagan clic en un vínculo que les
lleva al sitio web del atacante, dónde se infectan.
Ransomware se forma al unir ransom (rescate, en inglés) con ware (producto o
mercancía, en inglés). Ya que en este caso el malware pide un rescate (ransom) a la
víctima, a través de un mensaje o una ventana emergente, de ahí el nombre. Es un
«secuestro virtual» de nuestros recursos por el que nos piden un rescate. Mediante un
mensaje, que suele ser intimidante, avisan a la víctima de que la única forma en que
puede descifrar sus archivos o recuperar el sistema es pagar al cibercriminal. Es habitual
que incluyan un límite de tiempo para pagar el rescate o amenacen con la destrucción
total de los archivos secuestrados o con incrementar el valor del rescate si no se paga a
tiempo.
Es común que el rescate se solicite a través de alguna moneda virtual como Bitcoins o
que se utilicen muleros, que son intermediarios que transfieren el dinero procedente de
estas actividades ilícitas (de forma voluntaria o involuntaria). Tanto las monedas virtuales
como los muleros permiten al ciberdelincuente ocultarse. El rescate suele variar entre
cientos y miles de euros.

2.2 ¿Quién está detrás del ransomware?


El ransomware, como otros tipos de malware, es un negocio, ilícito, pero un negocio.
Además, no es muy costoso ponerlo en marcha y los beneficios son importantes. Están
proliferando redes de ciberdelincuentes especializadas en ransomware. En este negocio
participan además del creador del ransomware, los que alquilan la infraestructura para su
distribución o los agentes que lo distribuyen y los servicios para recaudar el rescate.
Aprovechando las ventajas de la tecnología, los ciberdelincuentes utilizan los modelos de
negocio que proporciona internet (P2P, crowdsourcing, redes de afiliados o piramidales,
inserción de publicidad, SaaS o software as a service,…), para obtener beneficio y ocultar
su actividad maliciosa. Funcionan como un ecosistema del cibercrimen: los
desarrolladores del malware se llevan una parte; otra parte los que desarrollan y
gestionan los kit de exploits [2] para, aprovechando las vulnerabilidades de los equipos de
las víctimas, poder difundirlo; lo mismo que los que alojan los servidores de correo o las
páginas maliciosas con el malware y los agentes que cobran el rescate. Algunas familias
de ransomware funcionan como un servicio: Ransomware as a Service [3]. El delincuente
contacta con agentes para distribuir el ransomware. Los agentes, al igual que los muleros
que cobran los rescates, pueden ser cualquier persona con conocimientos de internet y
algo de tiempo. Los agentes distribuyen el malware (alojándolo en sitios legítimos,
mediante correos electrónicos, con ataques tipo abrevadero o waterhole,…) y si
consiguen que alguien pague el rescate obtendrán una parte del mismo.
¿Por qué piden el rescate en bitcoins?
Los bitcoins son monedas virtuales o criptomonedas, que permiten el pago anónimo entre
particulares. Este anonimato es posible gracias a los servicios de mixing o tumbling de
bitcoins [4], accesibles desde la red anónima Tor [5], que mezclan los fondos de distintas
carteras, realizando una especie de lavado de la criptomoneda que dificulta que se pueda
seguir el rastro de las transacciones. Esto facilita que los cibercriminales puedan
extorsionar a sus víctimas sin que la policía pueda seguirles la pista.
¿Cómo te infecta? Como pasa en el caso de otros tipos de malware, los
ciberdelincuentes van utilizar una o varias de estas vías para infectar a la víctima:

 Aprovechar agujeros de seguridad (vulnerabilidades) del software de los equipos,


sus sistemas operativos y sus aplicaciones. Los desarrolladores de malware
disponen de herramientas que les permiten reconocer dónde están estos agujeros
de seguridad e introducir así el malware en los equipos.
o Recientemente, algunas variedades de ransomware utilizan servidores web
desactualizados como vía de acceso para instalar el ransomware.
o También se están aprovechando de sistemas industriales SCADA
conectados a internet sin las medidas básicas de seguridad. Por ejemplo,
cada vez más equipos de aire acondicionado, impresoras de red, equipos
médicos, etc. que no estaban conectados a ninguna red informática, son
conectados a redes corporativas o internet sin las mínimas medidas de
seguridad

 Conseguir las cuentas con privilegios de administrador de acceso a los equipos


mediante engaños (phishing y sus variantes), debilidades de procedimiento (por
ejemplo no cambiar el usuario y contraseña por defecto) o vulnerabilidades del
software. Con estas cuentas podrán instalar software, en este caso malware en los
equipos.
o Muchos de los equipos los antiguos equipos SCADA o IoT que se están
conectando últimamente a internet, conservan las mismas credenciales
genéricas de acceso y administración.
 Engañar a los usuarios, mediante técnicas de ingeniería social, para que instalen
el malware. Esta es la más frecuente y la más fácil para el ciberdelincuente. Por
ejemplo mediante un correo falso con un enlace o un adjunto con una supuesta
actualización de software de uso común que en realidad instala el malware; o con
un mensaje suplantando a un amigo o conocido con un enlace a un sitio que aloja
el malware. También se utilizan estas técnicas a través de redes sociales o
servicios de mensajería instantánea.
 Mediante spam que contiene enlaces web maliciosos o ficheros adjuntos como un
documento de Microsoft Office o un fichero comprimido (.rar, .zip) que contienen
macros o ficheros JavaScript que descargan el malware.
 Otro método conocido como drive-by download, consiste en dirigir a las víctimas a
sitios web infectados, descargando el malware sin que ellas se aperciban
aprovechando las vulnerabilidades de su navegador. También utilizan técnicas de
malwertising o malvertizing que consiste en incrustar anuncios maliciosos en sitios
web legítimos. El anuncio contiene código que infecta al usuario sin que este haga
clic en él.

¿QUÉ ES EL PHISHING?

Phishing, conocido como suplantación de identidad, es un término informático que


denomina un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con
el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura
por parte de terceras personas, de las letras y números que se marcan en el teclado de un
ordenador o computadora
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al
intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le
llama phisher.3 También se dice que el término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es
un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para
sustituir la f, como raíz de la antigua forma de hacking telefónico conocida
como phreaking.4
La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo
electrónico para lograr que un enlace parezca una ruta legítima de la organización por la
cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos
comúnmente usados por phishers; por ejemplo en esta
URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla
no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces
es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente
preguntar el nombre de usuario y contraseña (contrario a los estándares13). Por ejemplo,
el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador
casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando
realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar
entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página
abrirá normalmente). Este método ha sido erradicado desde entonces en
los navegadores de Mozilla14 e Internet Explorer.15 Otros intentos de phishing utilizan
comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra
de direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código
de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página
del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En
este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un
mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que
parece la página web auténtica; en realidad, el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por
ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o"
hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de
la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing16 o
ataques homógrafos,17 ningún ataque conocido de phishing lo ha utilizado.

Addline "Pishing"
El Addline Pishing hace referencia a una doble suplantación de identidad, donde el
victimario es capaz de acceder de forma fraudulenta al computador o dispositivo móvil de
la víctima, y robar información de más de una cuenta personal. Esta técnica se ha hecho
famosa alrededor del año 2013 en los Estados Unidos, desde la implantacion masiva de
servicios gratuitos de Wi-Fi. El atacante usualmente roba de tres a cuatro cuentas que
estén disponibles dentro del ordenador al que accedió. Una vez obtenida la información
de varias personas (correos, PayPal, Amazon, Bitcoin, cuentas bancarias) , entonces
realiza operaciones fraudulentas a nombre de otra persona a la que se le ha robado la
cuenta. Estas estafas son bastantes sencillas y comunes por varias razones:

 Es sencillo el hackeo de ordenadores conectados a redes públicas (plazas, parques,


hoteles, restaurantes)
 Es casi imposible de rastrear ya que las operaciones fraudulentas se realizan desde
cuentas con permisos y usualmente utilizan aplicaciones para ocultar la dirección o
redireccionar a la computadora hackeada desde un inicio.
 Debido al modus operandi el responsable puede no ser acusado de robo de ser
encontrado.
 Las víctimas suelen asumir que los culpables son los dueños de las cuentas robadas.
Esta acción normalmente detiene las investigaciones pertinentes.
 Los montos de dinero obtenidos por el Addline Pishing suelen ser bajos (menores a
$50.000) por lo que los bancos dedican poca atención y respaldo a la víctima.
Modus operandi del Addline Pishing
Según un estudio de la Universidad de Nueva York, el 74% de las víctimas del Addline
Pishing son turistas conectados a redes WiFi de hoteles, al conectarse el computador a la
red WiFi, entonces los victimarios accesan al computador de la víctima, esperando que la
misma utilice sus cuentas de correo y demás cuentas personales. Si más de una persona
utilizan el mismo computador entonces reunirán información de todas las cuentas usadas
dentro del computador.
Él dinero robado usualmente se almacena en una misma cuenta de la víctima a la que el
victimario tenga acceso de esta manera de ser descubierto la estafa, el victimario no
podrá ser acusado de robo ante las leyes federales de los Estados Unidos, sino
únicamente por "incorrecto uso de tarjetas de credito" lo que conlleva a multas desde 50$
hasta 1000$
Lavado de dinero producto del phishing
Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo
electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino
también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten
automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de
dinero obtenido a través del acto fraudulento de phishing.
Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar
un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto
tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de
estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se
convierte automáticamente en lo que se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta
bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se
quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de
trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas
por la seudo-empresa.
Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad
económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido
por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la
imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente
recibió una comisión.

Cracking y Hacking
El término "cracking" hace referencia a la práctica que consiste en atacar sistemas
informáticos y software con intención maliciosa. Por ejemplo, se puede crackear una
contraseña para acceder a la cuenta de un usuario, o una red Wi-Fi pública para
interceptar los datos que circulan por ella
Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los
equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con
intenciones delictivas. La opinión general es que los hackers construyen, mientras que los crackers
destruyen. En concreto, los crackers se suelen dedicar a robar números de tarjetas de crédito,
diseminar virus, destruir archivos o recopilar datos personales para venderlos posteriormente.
Muchos son los motivos que pueden mover a un cracker: desde la obtención de beneficio
económico, al interés por promover una causa, por simple maldad o porque supone un reto. Por
ello, el cracking puede provenir de cualquier lugar. Sin embargo, el cracking se suele basar en la
repetición persistente de determinados trucos conocidos para irrumpir en los sistemas, mientras
que el hacking intenta aprovecharse de forma inteligente de las debilidades del sistema. Por ello, la
mayor parte de los crackers son simplemente hackers de segunda.

HACKING

Es un tipo particular de actividad ilegal que pone en peligro la privacidad y la seguridad de


información importante en línea. El ataque desafía la utilidad de los mecanismos que se utilizan para
asegurar una red de comunicación. Es importante señalar aquí que, aunque el pirateo se usa
indistintamente con el craqueo, ambos son diferentes. Ambas actividades se llevan a cabo con
diferentes objetivos. Al hackear, el intento es crear algo mientras que al cracking el motivo principal
es destruir algo.

Propósito detrás de la piratería

Cuando alguien intenta acceder a los sistemas informáticos de otros con el objetivo de destruir o
alterar información o datos importantes, dicha actividad se define como piratería informática y la
persona se llama pirata informático. Se cree que las actividades de piratería no están respaldadas
por razones lógicas sólidas. Por el contrario, los piratas informáticos intentan experimentar con el
brillo de la computadora intentando afectar a otros sistemas con virus. La piratería se realiza
principalmente por puro placer mediante el cual un hacker quiere demostrar sus habilidades. Pero
si uno busca razones detrás de esto, puede concluirse lógicamente que el pirateo se lleva a cabo con
el objetivo de rastrear información vital y afectar los sistemas informáticos con virus.

Hackers

Los hackers generalmente son genios de la computación porque se debe al extraordinario


conocimiento y habilidades de la computadora que pueden ingresar convenientemente en otros
sistemas informáticos. También son conocidos como galletas. De hecho, muchos aspectos brillantes
y el funcionamiento de las computadoras son inventados por los piratas informáticos. Los piratas
informáticos deben ser muy cautelosos en lo que están haciendo y cómo. Pre planean su modo de
acción antes de comenzar con una nueva empresa. Por lo tanto, el pirateo informático, a pesar de
ser un delito no deseado e ilegal, implica mucha predicción e inteligencia.

Tipos de pirateo

Hay diferentes tipos de pirateo que se enumeran a continuación:

 Piratería de páginas web protegidas mediante contraseña


 Hackear las computadoras de otras personas mientras están en línea.
 Piratería de servidores de la empresa.

CRACKING

Cracking es el acto de irrumpir en un sistema informático, a menudo en una red. Un cracker puede
estar haciendo esto con fines de lucro, maliciosamente, por algún motivo o causa altruista, o porque
el desafío está ahí. Se han hecho algunos allanamientos para señalar las debilidades en el sistema
de seguridad de un sitio.

Contrariamente al mito generalizado, el crackeo no suele implicar un salto misterioso de


brillantez de hackers, sino más bien la persistencia y la obstinada repetición de un puñado de trucos
bastante conocidos que explotan las debilidades comunes en la seguridad de los sistemas de
objetivos. En consecuencia, la mayoría de las galletas son solo hackers mediocres. Estos dos
términos no deben confundirse entre sí. Los hackers generalmente deploran las grietas.

Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el
primero alude a aquella persona capaz de introducirse en sistemas informáticos ajenos, el
segundo se refiere a aquel otro que lo hace con fines ilícitos.

Aunque en el uso general es frecuente asociar la palabra hacker a ‘pirata informático’


y, por tanto, a quien usa sus conocimientos con fines ilegales, en el ámbito de la
informática se diferencia claramente entre hacker y cracker.
Así lo recogen los principales diccionarios de inglés y algunos de español como el de
María Moliner, que indica que un hacker es una ‘persona con
sólidos conocimientos informáticos capaz de introducirse sin autorización
en sistemas ajenos para manipularlos, obtener información, etc., o simplemente
por diversión’.
La palabra cracker, en cambio, se aplica a quien, además de ser capaz de entrar en
sistemas ajenos, lo hace con fines delictivos, como señala el diccionario de
Oxford.

Malware

(del inglés malicious software), programa malicioso1 o programa maligno, también


llamado badware, código
maligno, software malicioso, software dañino o software malintencionado, es un tipo
de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información. El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.2Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990, el softwaremalicioso se agrupaba
bajo el término «virus informático».3
Algunos de los primeros programas maliciosos, incluido el gusano Morris y algunos virus
de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo
molesto, no para causar graves daños en las computadoras. En algunos casos
el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes
que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que
podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un
virus tan extendido conocido como Melissa parecía haber sido elaborado tan solo como una
travesura.
El software creado para causar daños o pérdida de datos suele estar relacionado con actos
delictivos. Muchos virus son diseñados para destruir archivos en disco duro o para corromper
el sistema de archivosescribiendo datos inválidos. Algunos gusanos son diseñados para
vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por
donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo alterar el
funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son
muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su
comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del
archivo “víctima”; también usan esta técnica como forma de propagación.

Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras
vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario,
al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son autopropagables,
característica que los distingue de los virus y gusanos.

Además, existe el Spyware tiene como objetivo recopilar información del equipo en el que se
encuentra y transmitírselo a quien lo ha introducido en el equipo. Suele camuflarse tras falsos
programas, por lo que el usuario raramente se da cuenta de ello. Sus consecuencias son serias y van
desde robos bancarios, suplantaciones de identidad hasta robo de información.

Estos son sólo 3 de los muchos tipos de Malwares que existen hoy en dia; otros tipos de Malwares
conocido son los Gusanos, Polimórficos, de acción directa, de enlace o directorio, de macro,
encriptados, entre otros.

BEC (Business Email compromiso Attack)

Un BEC es una forma de ataque de phishing en el que un ciberdelincuente se


hace pasar por un ejecutivo (a menudo el CEO) e intenta conseguir que un
empleado, cliente o proveedor transfiera fondos o información confidencial al
phisher.

A diferencia de los ataques de phishing tradicionales, que se dirigen a un gran


número de personas en una empresa, los ataques de BEC están muy
enfocados. Los ciberdelincuentes interceptarán bandejas de entrada de correo
electrónico comprometidas, estudiarán noticias recientes de la compañía y
buscarán empleados en sitios de redes sociales para que estos ataques de correo
electrónico sean lo más convincentes posible. Este alto nivel de orientación ayuda
a estas estafas de correo electrónico a pasar por los filtros de correo no deseado y
evadir las campañas de listas blancas de correo electrónico. También puede hacer
que sea mucho, mucho más difícil para los empleados reconocer que el correo
electrónico no es legítimo.

Los ataques BEC generalmente comienzan con un ciberdelincuente que infringe


con éxito un ejecutivo para obtener acceso a su bandeja de entrada o envía un
correo electrónico a los empleados de un dominio similar que está a una o dos
letras para engañarlos haciéndoles creer que recibieron un correo electrónico de
un ejecutivo de su empresa ( táctica a menudo denominada "suplantación" de un
correo electrónico).

Una vez que un ciberdelincuente ha accedido al correo electrónico de un ejecutivo,


una estafa de BEC usualmente toma una de las cinco formas básicas :
1) fraude de CEO
En este ataque, el cibercriminal ha pirateado o falsificado exitosamente la
dirección de correo electrónico del CEO. A continuación, envían un correo
electrónico del "CEO" a un empleado con la capacidad de enviar transferencias
electrónicas, y les indican que envíen fondos a una cuenta que posee el
delincuente cibernético.

Estos ataques a menudo incluyen una nota de que el dinero está siendo
conectado para una emergencia y las instrucciones para transferirlo lo más rápido
posible. El sentido de urgencia tiene el propósito de desalentar a un empleado de
tomarse el tiempo para verificar la transferencia o mencionarla a otro empleado.

2) estafa de factura falsa


En este escenario, el estafador pone en peligro la cuenta de correo electrónico de
un ejecutivo, busca una factura o factura que vence pronto, luego contacta a las
finanzas y les dice que cambien la ubicación de pago de esa factura a una cuenta
diferente que posee el estafador.

3) suplantación del abogado


Después de obtener acceso o la capacidad de hacerse pasar por el bufete de
abogados de una compañía, el estafador solicita una transferencia de fondos
grande para ayudar a resolver una disputa legal o pagar una factura
vencida. Normalmente, el cibercriminal utilizará este tipo de ataque para
convencer a los destinatarios de que la transferencia es confidencial y sensible al
tiempo, por lo que es menos probable que el empleado intente confirmar que debe
enviar la transferencia.

4) compromiso de la cuenta
Similar a la "estafa de factura falsa", este ataque involucra a un cibercriminal
pirateando la cuenta de correo electrónico de un empleado, luego enviando
correos electrónicos a los clientes para avisarles que hubo un problema con su
pago y necesitan volver a enviarlo a una cuenta diferente (una propiedad secreta
por el ciberdelincuente).

Este tipo de ataque es más común con pequeñas empresas o empresas con una
pequeña base de clientes, ya que requiere una estructura de facturación que se
administra principalmente a través del correo electrónico.

5) robo de datos
La única versión de la estafa de BEC cuyo objetivo no es una transferencia de
fondos directa, los ataques de robo de datos ocurren cuando un delincuente
cibernético ha comprometido la cuenta de correo electrónico de un ejecutivo y
solicita que se le envíe información confidencial. Por lo general, estas solicitudes
serán para financiar o recursos humanos, solicitando W-2 o documentos
financieros corporativos altamente sensibles. Estos ataques a menudo se utilizan
como el punto de partida para un ciberataque más grande y dañino.

S-ar putea să vă placă și