Desde hace algún tiempo, los ciberdelincuentes vienen situando en el punto de mira a los buzones de correo de las empresas, principalmente con el fin de ocasionar daños económicos mediante ataques de «Business Email Compromise» (BEC). En este contexto, los atacantes están recurriendo nuevamente y cada vez en mayor medida a la ingeniería social y, además, trabajan de forma cada vez más profesional.
Esta es la conclusión a la que han llegado los investigadores de la Digital Crimes Unit (DCU) de Microsoft, en un informe reciente. En el mismo constatan, entre otras cosas, una tendencia significativa a la ciberdelincuencia como servicio (Cybercrime-as-a-Service o CaaS) y señalan que los ataques tienen lugar cada vez más a través de direcciones IP locales, lo cual otorga a las campañas una apariencia más «fiable».
El informe describe, entre otras cosas, la plataforma de CaaS BulletProftLink, que ofrece un servicio integral en el que se incluyen plantillas, alojamiento y servicios automatizados para ataques BEC a escala industrial. BulletProftLink utiliza para su fin un diseño de pasarela descentralizado que, entre otras cosas, abusa de nodos de blockchain accesibles al público, para alojar sitios de phishing y de BEC. A través de esta plataforma, los atacantes obtienen los datos de acceso y las direcciones IP de las víctimas. A continuación, se hacen con direcciones IP del entorno y configuran proxies, a través de los cuales pueden camuflar su ubicación propia y eludir, entre otros, los denominados Impossible-Travel-Flags (indicadores de trayecto imposible). Los expertos han observado esta táctica sobre todo en ciberdelincuentes de Europa del Este y de Asia.
Tendencia al alza de casi todas las modalidades de BEC
Los ataques BEC son muy lucrativos, es decir, suponen para las empresas atacadas costes de cientos de millones de dólares al año. El año pasado se denunciaron, solo a la unidad especial competente IC3 del FBI –la policía federal estadounidense–, 21.832 casos de Business Email Compromise, con un perjuicio total de unos 2.700 millones de dólares.
Los blancos principales del BEC son directivos y ejecutivos, así como responsables de Finanzas y Recursos Humanos con acceso a datos personales. También los nuevos empleados suelen ser objeto de este tipo de ataques. Según el informe, están aumentado prácticamente todas las modalidades de este tipo de ataques BEC: utilizan con frecuencia ofertas señuelo, nóminas, facturas, tarjetas regalo e información comercial. Solo desde abril de 2022 y hasta el mismo mes de 2023, la DCU contabilizó 35 millones de intentos de hacerse con el tráfico de correo electrónico corporativo, lo que supone un promedio de más de 150.000 ataques al día.
Las tendencias y cifras ponen de relieve la necesidad de optimizar la protección del correo electrónico como canal de comunicación crítico. A tal fin, Retarus Secure Email Platform incluye, en el ámbito de Email Security, filtros de phishing altamente eficaces, herramientas como el CxO Fraud Detection o la reescritura de URL, y la verificación en tiempo real de enlaces web, entre otras . Asimismo, es ideal para complementar el servicio de seguridad del correo electrónico de Microsoft 365 mediante funciones desarrolladas en Europa y aplicadas de manera plenamente conforme al RGPD. Para obtener más información, visite nuestro sitio web o consulte directamente con su interlocutor local.