iProfesionaliProfesional

Cómo es la "estafa del CEO" con la que caen las empresas

Se ataca a empleados encargados de pagos o con permiso para mover dinero. Cuáles son los consejos para protegerse de estos delitos
17/12/2018 - 12:04hs
Cómo es la "estafa del CEO" con la que caen las empresas

Un delito resurge de manera constante: la "estafa CEO".

Se trata de un ataque de spear phising a empleados encargados de pagos o con permisos para mover el dinero de la compañía con el que los delincuentes logran generar un giro de dinero hacia una cuenta pero "disfrazado" de una operación de la compañía.

El truco está en que los ciberatacantes usan correos falsos o bien auténticos (si logran tener acceso) del CEO de la compañía en cuestión o de otra persona con una jerarquía alta, en los que se pide llevar a cabo una operación financiera confidencial y urgente, publicó El Cronista.

Según los datos del FBI, entre 2013 y 2017, este tipo de ataques implicaron u$s5.300 millones a las empresas. Para este año, la cifra superará los u$s9.000 millones, estima la firma de seguridad Trend Micro.

Entre enero de 2015 y diciembre de 2016, los ataques BEC (siglas de Business Email Compromise, el nombre que recibe técnicamente el ataque) aumentaron un 2.370%. Este tipo de estafas se denunciaron en más de 130 países.

La lógica del ataque está basada en el robo de información a la figura que se va a intentar suplantar.

En el caso del CEO, se usan técnicas de ingeniería social para recolectar información privada de las empresas que, por lo general, se referirá a procesos y formas de operatoria, ya que eso les permite a los delincuentes crear un mail más verosímil cuando lanzan el ataque.

¿Hay formas de protegerse?

Entre las recomendaciones que hace el propio FBI para protegerse de este tipo de estafas está la creación de un sistema de detección que alerte de aquellos correos que tengan extensiones similares a las de la empresa.

Por ejemplo, si el email de la compañía se construye con la forma '[email protected]', la aplicación alerta de la entrada de un posible correo fraudulento si es similar: 'nombre.apellido@empresa_abc.com'.

También recomienda a las firmas registrar los dominios web que sean similares al nombre de su compañía, confirmar personalmente las órdenes de transferencia de fondos y ser especialmente cautelosos con las peticiones de dinero por correo si no son lo habitual.

El entrenamiento en el reconocimiento de este tipo de estafas es fundamental para los empleados. Y, por extensión, para las empresas.

Temas relacionados