En Focus: Estafa de cuádruple correo electrónico

Los ciberdelincuentes dependen de estafas por correo electrónico. Pero cualquiera que piense que los delincuentes solo envían intentos torpes de phishing con correos mal redactados y defectuosos está equivocado. A veces, los delincuentes dedican mucho esfuerzo a planificar, diseñar y ejecutar fraudes por correo electrónico. Los expertos del Equipo de Gestión de Respuesta a Incidentes han registrado un aumento en estos ataques. Para mostrarte lo sofisticados que son algunos de estos ataques, presentamos el siguiente caso. Verás a los atacantes enviar correos electrónicos falsos, usar indebidamente los nombres de empresas conocidas para su estafa, inventar productos, crear sitios web falsos, copiar empresas reales y más.

Crédito de la imagen: Ioannis Karathanasis vía Pixabay

¿Qué ha pasado?

Supuestamente, una empresa fue contactada por correo electrónico desde Unilever Países Bajos, un gran grupo de bienes de consumo. Sin embargo, en realidad fue una solicitud de un tercero desconocido para un número mayor de un tipo muy específico de bomba. Adjunto al correo había una licitación. Como la empresa no tenía este tipo de bomba en stock, buscaron otros proveedores y encontraron lo que buscaban. La empresa encargó las bombas a este proveedor y, al mismo tiempo, envió una oferta no vinculante a lo que creían que era Unilever Países Bajos.

El proveedor nos contactó inmediatamente confirmando que podía entregar las bombas deseadas. Sin embargo, exigió el pago total de los bienes por adelantado. Era una suma de cinco dígitos altos. Dado que el riesgo aumentaba, la empresa solicitó una reducción del 50% en la entrada mientras obtenía un voto de su socio financiero para verificar la legitimidad del proveedor. El resultado fue positivo. Desafortunadamente, este análisis era erróneo.

Tras obtener también más información sobre el proveedor, se transfirió el depósito de aproximadamente 26.000 €. Tras recibir esta suma, el proveedor nos contactó de nuevo y nos pidió la suma completa, independientemente del acuerdo. La empresa ya no cumplió con esta exigencia, porque mientras tanto se dieron cuenta de que habían caído en una estafa.

¿Cómo procedieron los atacantes?

Para adormecer a las víctimas y hacerles sentir una falsa seguridad, se utiliza una empresa muy conocida —en este caso una empresa de bienes de consumo mundialmente famosa— para establecer el contacto. El correo inicial era una consulta sobre un producto, una bomba específica. Si buscaste esta bomba en Internet, encontraste rápidamente lo que buscabas y te dirigieron a una web de empresa de aspecto muy auténtico que ofrece exactamente este producto. Pero tanto la marca de la bomba, el número de producto como la empresa que supuestamente tenía estas bombas en stock eran ficticias o falsas. Las páginas web de los supuestos proveedores, incluyendo el nombre de la empresa, el dominio y el logotipo, también fueron creadas, registradas y falsificadas con fines de fraude.

¿Cómo pudo reconocerse el fraude?

En estos casos, se recomienda tener mucha precaución. Porque los estafadores actúan de manera altamente profesional. Para resolver el caso, los expertos forenses de Perseo analizaron toda la comunicación entre la víctima y los atacantes y pudieron identificar indicios de fraude. Para poder reconocer estos signos por ti mismo, se necesita un ojo entrenado.

Aquí tienes nuestros consejos:

  1. Examina detenidamente el perfil del remitente de los correos. El nombre del remitente puede manipularse fácilmente. A primera vista, parece que el correo proviene de una empresa de prestigio, como Unilever. Sin embargo, la dirección del remitente a menudo no coincide con el nombre del remitente. Incluso pequeñas señales como una carta transpuesta u otro dominio al final del correo pueden indicar que ha ocurrido un fraude.
  2. Sé vigilante con saludos genéricos y no específicos de cada persona. En el caso presente, por ejemplo, el(los) destinatario(s) fueron colocados en «Copia Ciega al Carbón (BCC)». Por tanto, la víctima no fue contactada explícitamente, pero probablemente el correo electrónico fue enviado a varios destinatarios desconocidos.
  3. Examina la dirección del destinatario. Las empresas conocidas y de buena reputación utilizan principalmente direcciones de correo electrónico sencillas. La comunicación de Unilever, por ejemplo, se realiza a través de @unilever.com y no de @unileverbrasil.com o @unilevernetherlands.com. Otra señal de que no es una petición seria.
  4. La dirección IP utilizada para enviar los correos electrónicos también puede proporcionar indicios adicionales sobre si se ha producido fraude. Por ejemplo, rastreando la empresa u organización a la que pertenece la IP o desde qué país se envían los correos electrónicos.
  5. Analiza la web con atención. En el caso presente, los estafadores crearon una página principal en la que se ofrecían las bombas deseadas. Los criminales usaron el nombre de una empresa real y lo adaptaron ligeramente. El nombre de la empresa terminaba en -tech. Los atacantes utilizan la extensión -tec. El logo se parecía confusamente al de la empresa real, solo que aquí también el final cambió de -tech a -tec.
  6. Ponte en contacto con una empresa con la que no tengas relación comercial personal y verifica siempre la legitimidad. Esto es especialmente cierto en el caso de las transacciones financieras.

¡Este es nuestro consejo para las empresas que han sido víctimas de fraude!

  • Informa del incidente al Punto Central de Contacto para Ciberdelitos (ZAC) responsable en tu estado federal. De este modo, las autoridades investigadoras extranjeras pueden prestar apoyo si es necesario y rastrear la trayectoria del dinero.
    Denuncia penal a la policía.
  • Forma a tus empleados y infórmales sobre las amenazas digitales de Internet.
    Consejo: Perseus te ofrece un paquete de prevención sostenible con formación online, simulaciones de phishing, alertas de peligro y otros consejos y herramientas útiles para la vida diaria.
  • Comprueba si la estafa ha afectado a otras partes o si existe la posibilidad de que otras partes se vean afectadas. Si este es el caso, ponte en contacto con las organizaciones.
  • Evalúa el incidente en detalle y cuestiona los procesos y estructuras existentes. Si encuentras lagunas, ciérralas y optimiza tus procesos empresariales.
    Consejo: Confía en el apoyo externo de expertos para la implementación. Perseo puede aconsejarte aquí.

Descarga el estudio de caso para aprender:

  • ¿Cómo procedieron los atacantes en términos concretos?
  • ¿Cuáles fueron las consecuencias para las partes implicadas?
  • ¿Qué consejos ofrecen nuestros expertos a las empresas que se ven afectadas por ataques de este tipo?
  • ¿Qué medidas deberían tomarse para prevenir estos ataques?