9 de agosto de 2016

Cazan al 'príncipe de Nigeria', una de las bandas de timadores con más éxito de la red

¿Recuerdan aquellos correos del príncipe de Nigeria? La firma SecureWorks ha logrado colarse en los ordenadores de un grupo de estafadores africanos que ejecutan una versión actualizada de esta estafa. Gracias a esta maniobra, han sido capaces de desvelar las identidades de hasta treinta personas y de conocer al detalle el funcionamiento desde dentro de este tipo de práctica. 

El time 419, también conocido como el del Príncipe de Nigeria, fue una estafa común en los primeros años de internet en la que una dirección de correo desconocida pedía a un usuario cualquiera una suma de dinero que el príncipe quería sacar del país. Supuestamente, el estafado recibiría una comisión que nunca se materializaba ya que, antes de cobrar ninguna suma, se le pedían otros adelantos para hacer frente a gastos imprevistos. El dinero nunca volvía a manos del estafado

Joe Stewart y James Bettke, miembros de la unidad de inteligencia frente a amenazas de Secureworks, han publicado un escrito en la web de la compañía de seguridad informática en la que detallan el funcionamiento de esta estafa. Para hacerlo, lograron infectar los ordenadores de uno de estos grupos con lo que lograron acceso total al funcionamiento del mismo así como a las identidades de sus miembros.
Los investigadores de SecureWorks han tenido acceso, durante meses, al funcionamiento de un grupo de estafadores 'online'
La estafa que llevan a cabo en la actualidad estos grupos radicados en África ha evolucionado desde los correos del príncipe de Nigeria y apuntan a otro tipo de objetivos: los correos corporativos. La técnica se conoce en la jerga de la ciberseguridad como BEC (Business Email Compromise) y consiste en hackear una cuenta de correo de una empresa para poder interceptar los correos entre empresas y bancos de manera que son capaces engañar los primeros para que redirijan sus pagos a sus arcas y no a las entidades de ahorro.
Para hacerlo, basta con infectar un correo corporativo para identificar los contactos dentro de la lista de esa cuentqa que están relacionadas con entidades financieras. Una vez localizadas, los estafadores utilizan direcciones de correo similares (por ejemplo, pagos@bancosntander.es en lugar de pagos@bancosantander.es) para engañar a la víctima y que crea que se está comunicando con su interlocutor tradicional.

Dos mil millones de euros en tres años

Stewart y Bettke han tenido acceso a un grupo durante varios meses, en los que han tenido acceso a hojas de cálculo en las que anotan los detalles de cada operación. El dúo ha podido comprobar las víctimas con las que contactaban, los mensajes instantáneos que intercambiaban, las heramientas utilizadas para hacerlo o las cantidades de dinero que se estaban transfiriendo.
Ante el creciente número de este nuevo tipo de estafa, el FBI publicó un anuncio el pasado mes de abril en el que advertía de los peligros de esta práctica. La agencia calculaba, por aquel entonces, que entre octubre de 2013 y febrero de 2016, se había estafado el equivalente a más de 2.000 millones de euros sólo en Estados Unidos.
Los criminales identifican las entidades financieras con las que trabaja una empresa y las suplantan para lograr importantes sumas de dinero
¿Cómo se puede combatir esta práctica frente a la que no existe un antivirus que pueda ponernos a salvo? El FBI hizo una pequeña lista de sugerencias que todos los trabajadores con permiso para ejecutar este tipo de operaciones deberían tener en cuenta: sospechar de transacciones realizadas sólo por correo y de aquellas en las que se pida actuar con urgencia, llamar por teléfono a las entidades con las que se trabaja para verificar que los datos son correctos, estar alerta ante direcciones de correo fraudulentas y practicar técnicas de autenticación a varios niveles.

0 comentaris:

Publicar un comentario

Twitter Facebook Favorites

 
Design by NewWpThemes | Blogger Theme by Lasantha - Premium Blogger Themes | New Blogger Themes