Razones por las que hay que tener mucho cuidado con el BEC.

El BEC (Business Email Compromise), también conocido como MITE (Man In The Email), es un tipo de ataque informático consistente en usar la ingeniería social combinada con un poco de tecnología. Técnicamente hablando, lo que se persigue es conseguir un email legítimo, para lo cual se pueden aprovechar dos factores:

  1. Una vulnerabilidad del propio servidor de correo que nos permita enviar un email como un usuario legítimo. Gracias a Dios esto es casi imposible hoy en día, y para que se pudiera conseguir el servidor debería de estar muy mal configurado.
  2. Adquisición de un dominio "parecido". En este caso la idea es aprovechar un fallo gramatical que pueda pasar desapercibido. Por ejemplo, si el dominio de la empresa es empresaejemplo.com, la idea sería comprar empresaejemplo.co, enpresaejemplo.com, empesaejemplo.com, etc.
Luego se realiza un ataque de ingeniería social a la empresa objetivo, para lo cual el atacante, a fin de lograr que su engaño sea más creíble, tendrá que haber investigado previamente a dicha empresa (saber el número de empleados y sus nombres, conocer la estructura jerárquica de la empresa, etc.).
Finalmente, el atacante deberá de averiguar sus email, lo cual no le resultará especialmente complejo una vez que tenga un ejemplo. Esto quiere decir que si la dirección de correo electrónico del Responsable de Recursos Humanos, X González, es x_gonzalez@empresaejemplo.com; lo más probable es que la dirección de correo electrónico de la Directora de Marketing, Y Griega, sea y_griega@empresaejemplo.com.

Con esto ya estaría servido el BEC. Ahora lo que le queda al atacante es inventar una historia que sea lo suficientemente creíble para que los usuarios hagan lo que pide (que le envíen información privilegiada de la empresa,  que le realicen una transferencia bancaria a una cuenta que se encuentre bajo su control, etc.). Para ayudar a conseguirlo, el correo electrónico debe de estar muy bien logrado; es decir:
  • El correo electrónico debe de tener la firma habital, la cual es relativamente fácil de obtener; ya que simplemente bastará con enviar un correo electrónico a un empleado de la empresa objetivo y ver su respuesta.
  • El correo electrónico deberá de estar muy bien redactado, evitando el uso de traductores automáticos, que lo único que harían sería dar un aspecto raro al email y, en consecuencia, despertarían todas las sospechas en el empleado.
La peligrosidad del BEC estriba en que es un tipo de ataque que resulta altamente rentable y lucrativo.

La mejor manera de protegerse de este tipo de ataque es mediante el pensamiento crítico y la verificación.

Fuente: Sophos Iberia

Comentarios

Entradas populares de este blog

Anatomía de un ataque informático.

¿Mujeres hermosas de Europa del Este que se enamoran de tí rapidísimamente por Internet? Eso no es amor... son scammers.

¿Qué es un ataque Man in the Browser (MiTB)?