ESTAFAS ON-LINE PARTE II

BUSINESS EMAIL COMPROMISE – El esquema wire-wire Estafa Nigeriana – otras variantes Por Tomás Gálvez/SISAP nigerian-prince

Durante años un príncipe en Nigeria ha intentado sacar una enorme cantidad de dinero de su país. Desesperado ha contactado a millones de personas por correo y correo electrónico, dispuesto a compartir su fortuna, buscando una cuenta bancaria como destino del dinero. Naturalmente requiere información de la cuenta, y pago por la transferencia ya que ¿cómo pagará el príncipe por la misma si su dinero está atrapado? Es posible que el príncipe haya muerto porque firmas de abogados han contactado a personas que quieran heredar su dinero; tristemente nuestro príncipe no tenía a quién trasladar millones de dólares. Esto es normal porque el dinero no fue heredado, a su vez, por el príncipe. Él lo obtuvo al ayudar a una persona adinerada a escapar de una prisión en España… en el siglo dieciocho.

Lamentablemente este argumento de película se asocia a una realidad muy seria. La estafa del prisionero español es uno de los primeros registros (datando del siglo XVI) de lo que hoy se conoce como la estafa 419 por su nombre en el código penal de Nigeria (las historias que ubican a sus personajes en Nigeria son las más conocidas). Aunque la cultura popular se burla de este crimen hay casos en los que las víctimas pierden sus ahorros de vida, e incluso son secuestradas y asesinadas. La persistencia de este esquema de engaño fue auxiliada por el adviento del internet, liderando otros esquemas clasificados como BEC (siglas para business email compromise).

 

Una instancia relativamente nueva: El esquema wire-wire.

El esquema wire-wire comienza igual que muchos BEC: Phishing. Con correos electrónicos engañosos los atacantes instalan malware en computadoras de una corporación e interceptan cuentas de correo electrónico. Wire-wire ejecuta la variante spear phishing, i.e., estudia y dirige sus ataques a un grupo específico. Luego de acceder a la red corporativa los atacantes monitorean actividades y comunicaciones dentro de la empresa, aprendiendo todo lo que pueden para cuando llegue el momento indicado. Este momento lo marca la calendarización de una transacción monetaria por compra de bienes a la empresa victimizada.

Usando las cuentas interceptadas los atacantes reciben una orden de compra del cliente y la reenvían a sus víctimas desde una dirección de correo similar a la del cliente para que pase inadvertida. La víctima responde a esta dirección con la factura y los atacantes la modifican para que el destino del dinero sean ellos y no el proveedor.

iata-example-of-fraudulent-email

Se han reportado casos en los que las víctimas de este crimen pierden más de $15 millones. Para protegerse de esta estafa se hace hincapié en las recomendaciones contra Phishing, ya compartidas en artículos anteriores. Revisión de información pública: wire-wire toma sus objetivos de sitios corporativos donde nombres y correos electrónicos se despliegan abiertamente. Doble factor de autenticación, necesario y tristemente obviado.

En comunicación con un cliente (y en general) verificar autenticidad y correcta escritura de las direcciones de correo electrónico. Si es posible, compartir órdenes de compra y/o facturas a través de un canal seguro. O revisar y corroborar por vías alternas la información en las mismas, especialmente en las cercanías de una transferencia electrónica. Cualquier cambio al procedimiento habitual debe ser cuestionado. Las políticas y procedimientos de la empresa deben prevenir o al menos monitorear reglas sospechosas en las cuentas de correo electrónico, tales como el reenvío automático. Y por supuesto, a lo que al final del día se reduce todo; el eslabón más débil, pero el que puede detener el ataque incluso antes de que empiece: concientización de usuarios.

Fuentes:

http://query.nytimes.com/mem/archive-free/pdf?res=980CE5D71638E433A25753C2A9659C94699ED7CF

http://www.419eater.com/html/419faq.htm

http://www.bankinfosecurity.com/churchgoing-nigerians-drive-business-email-attacks-a-9323 http://www.state.gov/documents/organization/2189.pdf

https://www.secureworks.com/research/wire-wire-a-west-african-cyber-threat

http://www.law360.com/articles/614696/invoice-intercepted-a-new-form-of-wire-fraud

http://www.interpol.int/News-and-media/News/2016/N2016-09

No hay comentarios

Agregar comentario