4 dic. 2018

Crecimiento del Whaling, el phishing a "peces gordos"

La mayoría de las pymes españolas no se preocupan mucho por su ciberseguridad y carecen de un plan de acción profesional ante un posible ataque. Sin embargo las cifras son para tomárselo en serio: en 2017 un 30% de las Pymes en España fue víctima algún tipo de ciberataque. El dato es preocupante, porque mientras que un tercio de las empresas españolas sufre ciberataques, tan solo uno de cada cinco responsables de IT asegura estar bien preparado para ese reto.

Whaling

El término Whaling no es nuevo, pero no se puede encontrar tan seguido como el término "phishing". Como se puede adivinar, Whaling es una clase específica de phishing, que tiene como objetivo a ejecutivos de nivel C en adelante: "Los peces gordos".

Los expertos en seguridad de Mimecast y el FBI afirman que han encuestado a varios cientos de profesionales informáticos en diciembre y descubrieron que ha habido una ola de Whaling que afecta a las empresas.

El caso de Seaphase

El caso de Seaphase, una startup que importa maquinaria extranjera para distribuirla en España. Las operaciones tienen un elevado coste y el flujo de dinero entre bancos internacionales es abundante. Sin embargo, no estaban provistos de un plan de ciberseguridad y ocurrió hace pocos meses algo tan increíble como frecuente en la realidad.

Los directivos de la empresa llegaron a un acuerdo para la compra de una maquinaria compleja, de la que tenían que pagar por adelantado un total de 20.000 euros. En la conversación por email quedó todo muy claro hasta que en el mail de la oferta final, les llegó un correo con dos archivos adjuntos: la oferta y el documento con el número de cuenta. Todo parecía normal, pero el crimen se había perpetrado semanas antes sin que los emprendedores lo supieran.

Una banda organizada de ciberdelincuentes, de cuyo paradero nunca llegaron a tener noticia, interfirió en la conversación por correo electrónico entre los emprendedores y la empresa proveedora.

Los cibercriminales detectaron los emails y en un momento avanzado de la negociación suplantaron la identidad del proveedor por medio de una dirección de email tan similar a la que utiliza la compañía que era verdaderamente difícil de detectar.

En concreto, hicieron que los emails que enviaba el proveedor no llegasen nunca a sus destinatarios, los copiaban y los volvían a mandar desde otra cuenta de correo electrónico casi idéntica. Solo habían cambiado una "i" por una "l".

De esta manera, las víctimas del timo se escribían con los delincuentes pensando que se comunicaban con su proveedor, ya que era el flujo de comunicación habitual.

Los delincuentes sustituyó el PDF original -con el número de cuenta correcto al que los emprendedores debían enviar los 20.000€- por otro con sus propias credenciales. Una vez hicieron la transferencia, los delincuentes se apresuraron a sacar el dinero con una identidad falsa creada previamente.

Al cabo de una semana, las víctimas no habían recibido ninguna respuesta por parte del proveedor, ni tan siquiera un acuse de recibo del pago.

Por su parte, el proveedor no había recibido los fondos, pese a que sí había recibido los emails en los que se detallaban los tiempos de pago.

"El verdadero problema de este timo es definir a quién robaron este dinero, ¿a los compradores o a los vendedores?", señala Hervé Lambert, Global Retail Product Manger de Panda Security. Por desgracia, "se trata de un delito muy frecuente que se beneficia de la falta de previsión de tantas empresas cuando se trata de ciberseguridad", apostilla.

Por tanto, es importante ser conscientes de que los grupos organizados de ciberdelincuentes están verdaderamente informados y son capaces de interceptar comunicaciones privadas. Para ello es clave contar con medidas de seguridad que velen por la seguridad de las comunicaciones de las pymes y tener previsto un plan para evitar ataques y para solucionarlos una vez se han producido.

Por último, hay que convertir en un hábito el hecho de realizar las transferencias a nombre del destinatario de una empresa y pactar con el banco un protocolo de pagos seguros.

Fuente:Panda Security

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!