El BEC o Business Email Compromise, en sus siglas en inglés, es un tipo de fraude que se dirige a empresas que realizan transferencias electrónicas. Caer en su trampa es relativamente sencillo, ya que los ciberdelincuentes suelen esconder el señuelo detrás de facturas de proveedores habituales y con los que la empresa tiene una relación frecuente y de confianza o de los que está esperando recibir una factura en un plazo corto de tiempo. No bajes la guardia y toma precauciones. Este tipo de ataques tienen una elevada efectividad y suelen ser altamente rentables para los cibercriminales. Y, además, ni son complejos de ejecutar, ni requieren de conocimientos avanzados.
¿En qué consiste el Business Email Compromise?
En este tipo de fraude el ciberdelincuente suplanta la identidad de uno de los proveedores de una empresa. Intercepta los correos de facturación que envía y cambia el número de cuenta del banco donde la empresa cliente debe realizar el pago para que la transferencia se ingrese en una cuenta controlada por los cibercriminales y no en la del auténtico proveedor.
Las víctimas suelen darse cuenta del engaño cuando el proveedor reclama el pago y, al comprobar el justificante de la transferencia, se advierte que el número de cuenta bancaria no corresponde. Pueden darse dos escenarios:
1. La cuenta de correo de empresa está comprometida
Sucede cuando el ciberdelincuente ha accedido a la cuenta de correo corporativa de la empresa y ha creado una regla de entrada en el buzón de correo. Con esta regla, todo el correo electrónico de facturación del proveedor suplantado se envía a un buzón externo del ciberdelincuente, que además lo hace desaparecer de la bandeja de entrada y lo mueve a una carpeta oculta para que no pueda ser detectado.
2. La cuenta de correo del proveedor está comprometida
Las empresas clientes alertan al proveedor de que han recibido facturas con el número de cuenta modificado, aunque aparentemente los correos electrónicos se envían desde una dirección legítima. En este caso, los ciberdelincuentes han creado una regla de salida en el buzón de correo del proveedor, que funciona interceptando todo el correo saliente con facturas hacia sus clientes, enviándolo a una cuenta desconocida y creada por el cibercriminal para cometer el fraude.
La cuenta del proveedor está comprometida y es posible que los ciberdelincuentes hayan interceptado toda la información que llega al buzón del proveedor para acceder al correo de facturación y poner en marcha el delito.
El momento más oportuno: vacaciones, nuevos clientes o facturas elevadas
Este tipo de ciberdelito lleva implícita una fase previa de recopilación de datos de sus víctimas-nombre, empresa, web corporativa, redes sociales…-, así como varias semanas dentro de su correo electrónico para conocer en profundidad los detalles de las operaciones hasta esperar el momento más oportuno para ejecutar el fraude, que suele coincidir con periodos vacacionales, llegada de nuevos clientes o facturas de importe elevado.
¿Cómo han conseguido los ciberdelincuentes acceder al correo electrónico de empresa?
Los motivos pueden ser muy variados. Desde falta de prevención o de concienciación-equipos sin contraseñas de acceso, contraseñas no robustas o accesibles a la vista…- a credenciales expuestas en campañas de phishing, infecciones de malware como keylogger o brechas de seguridad. Sigue estas pautas del Incibe y aprende a identificar la legitimidad de los correos electrónicos.
¡Toma precauciones! Confirma que tu cuenta de empresa no ha sido filtrada
Si tu cuenta de empresa ha sido filtrada puedes comprobarlo en las siguientes direcciones recomendadas también por el Incibe: