Textos fraudulentos de Covid 19 bloqueados por el esfuerzo del equipo

Los ataques Business Email Compromise (BEC), en los que los actores de amenazas asumen las identidades de los ejecutivos corporativos por correo electrónico e intentan engañar a los empleados para que envíen una transferencia bancaria o algo similar, se están volviendo móviles, advirtieron los expertos en seguridad.

Un informe (se abre en una nueva pestaña) de Trustwave ha revelado que la cantidad de ataques BEC que aprovechan el servicio de mensajes cortos (SMS) en lugar del correo electrónico ha aumentado constantemente.

El proceso es casi idéntico: el atacante se comunicaría con la víctima, se presentaría como uno de los ejecutivos de la empresa y compartiría una copia de un informe de antigüedad. En el mismo mensaje, le pedirían a la víctima que inicie una transferencia bancaria, edite una cuenta de nómina o transfiera fondos de la empresa de alguna otra manera.

Más poderoso que el correo electrónico

Según los investigadores, hay muchas ventajas en el uso de SMS para ataques BEC en lugar de correos electrónicos. La más obvia es que hay menos elementos que puedan hacer que el objetivo sospeche. Si bien cada correo electrónico contiene la dirección del remitente, que puede ser la primera forma de verificar un posible fraude, un mensaje SMS solo contiene el número de teléfono y, en muchos casos, los empleados no tienen los números de sus jefes y es posible que no los verifiquen.

Además, los atacantes pueden rechazar una llamada telefónica potencial, diciendo que están en una reunión o que no pueden contestar la llamada. Finalmente, la comunicación por SMS es mucho más rápida que el correo electrónico, lo que permite a los actores de amenazas hacer el trabajo mucho más rápido, y Trustwave también señala un informe de la Comisión Federal de Comunicaciones (FCC) que indica que los mensajes de texto no pueden solicitarse se triplicaron en 2022, en comparación con 2019.

Iniciar transferencias bancarias también es algo que puede despertar sospechas, razón por la cual los estafadores suelen pedir a las víctimas que compren una tarjeta de regalo. Prometieron a las víctimas que su compra sería reembolsada. La mayoría de las veces, los estafadores pedían a sus objetivos que compraran tarjetas de regalo de Target, Google Play, Apple, eBay o Walmart.

Para protegerse contra los ataques BEC basados ​​en SMS, las empresas deben educar a su personal sobre seguridad (opens in a new tab) e indicarles que siempre verifiquen las identidades de las personas cuando se comunican por SMS, dijo Trustwave.

Además, deben informar a sus empleados que los datos privados pueden extraerse de las cuentas de las redes sociales y usarse en ataques y, por último, deben insistir en la Autenticación de múltiples factores (MFA) siempre que sea posible, para dificultar el acceso de los actores de amenazas. sistemas valiosos.

Share This