Todas las empresas confían en el correo electrónico hasta cierto punto. Los ataques basados en correo electrónico contra las empresas son, por lo tanto, una herramienta poderosa para los ciberdelincuentes. También es difícil protegerse contra ellos porque solo requieren que una persona en una empresa interactúe con ellos y se enamore de ellos.
Los correos electrónicos de phishing son los más obvios. Durante un ataque de phishing, se le pide a un empleado que haga clic en un enlace y su contraseña es robada cuando lo hace. Pero las empresas también deben estar atentas a ataques más sofisticados
Vendor Email Compromise (VEC) es un nuevo ataque que se basa en el compromiso de correo electrónico empresarial. Entonces, ¿qué es y cómo funciona?
¿Qué es el compromiso de correo electrónico comercial?
Los ataques de Business Email Compromise (BEC) suelen implicar la suplantación de la identidad de empleados de alto nivel. El atacante primero aprende lo suficiente sobre un negocio para saber quién trabaja allí. Esto no es difícil de hacer porque las empresas a menudo comparten mucha de esta información en línea.
El atacante crea una dirección de correo electrónico que incluye el nombre del director general y se pone en contacto con un empleado que se hace pasar por esa persona. A continuación, se solicitará al empleado que realice una transferencia bancaria urgente. El correo electrónico incluirá una razón plausible para hacerlo y un sentido de urgencia.
El ataque se basa en el hecho de que los empleados a menudo hacen la transferencia por temor a ser despedidos o enfrentar repercusiones.
¿Qué es el compromiso de correo electrónico del proveedor?
Los ataques VEC son un tipo de ataque BEC. A diferencia de los ataques BEC tradicionales, se dirigen específicamente a los proveedores. Los proveedores suelen trabajar con una gran cantidad de negocios diferentes. La idea es que si un atacante puede suplantar con éxito a un proveedor, puede robar a todas esas empresas.
Los ataques VEC requieren más trabajo y tardan más en implementarse. Pero dependiendo del tamaño del vendedor, las ganancias también pueden ser significativamente mayores.
Si bien un empleado puede preguntarse por qué su jefe de repente quiere que haga una transferencia bancaria grande, a menudo es perfectamente normal que un proveedor haga esta solicitud en forma de factura. Un ataque VEC también suele tener como objetivo varias empresas, mientras que un ataque BEC solo tiene como objetivo una.
¿Cómo funciona VEC?
Hay muchas variaciones del compromiso del correo electrónico del proveedor y la cantidad de esfuerzo que se aplica depende del tamaño del proveedor y la rentabilidad potencial. La mayoría de los ataques VEC, sin embargo, incluyen las siguientes fases.
Phishing contra el vendedor
Un ataque VEC exitoso comienza al intentar acceder a las cuentas de correo electrónico asociadas con un proveedor. Esto generalmente se logra mediante el envío de correos electrónicos de phishing a los empleados de la empresa. Si un empleado permite que le roben sus credenciales, el atacante puede acceder a su cuenta y comenzar el ataque.
Aprender sobre el proveedor
Una vez que se roban las credenciales, el atacante puede iniciar sesión en el correo electrónico del empleado y obtener información sobre la empresa y sus clientes. El atacante necesita comprender con qué frecuencia se envían las facturas, cómo se ven y a quién se envían.
Durante esta fase, el atacante suele reenviar todos los correos electrónicos de la cuenta legítima a la suya. Esto les permite realizar un seguimiento del negocio sin seguir accediendo a la cuenta. Esto es necesario porque la información necesaria para cometer el ataque a menudo tarda varias semanas en adquirirse y puede pasar desapercibida.
Ponerse en contacto con los clientes del proveedor
Una vez que se recopila suficiente información sobre el proveedor, el atacante puede intentar hacerse pasar por él. El atacante puede usar la dirección de correo electrónico del proveedor a la que ya tiene acceso. O pueden crear una nueva dirección de correo electrónico que sea similar a la del proveedor.
Luego se comunicarán con los clientes y solicitarán que se realicen grandes transferencias bancarias. En este punto, el estafador comprende cómo aparecen los correos electrónicos legítimos y qué tipo de solicitudes de transferencia tienen sentido. Esto les permite crear correos electrónicos que son muy realistas.
Muchas empresas pagarán la factura automáticamente sin solicitar verificación.
¿Qué sucede si eres víctima de VEC?
El compromiso del correo electrónico del proveedor afecta a dos partes, a saber, la empresa y sus clientes.
Si bien el vendedor puede sufrir daños en su reputación, no pierde dinero directamente ante los atacantes. Se roba información de sus cuentas de correo electrónico, pero esta información se utiliza para robar dinero a otras personas.
Las principales víctimas de este ataque son los clientes. La cantidad que pierden depende de cuánto le paguen al proveedor y de si el atacante es capaz de hacer que envíen más de esa cantidad. Debido a que los atacantes son anónimos, normalmente es imposible recuperar el pago.
Cómo protegerse contra VEC