BEC, el secuestro de dominios ayuda a los delincuentes a interrumpir el efectivo …



Los dos métodos de piratería se producen de forma independiente, pero se utilizan en conjunto para robar fondos que son parte de pagos y transacciones en línea.

Los correos electrónicos falsificados y los dominios falsos permitieron que los malos actores interceptar una transferencia de efectivo de $ 1 millón entre un capitalista de riesgo chino y una startup israelí, informó Vice recientemente. Y en lugar de solo una vez, el escenario podría repetirse fácilmente cada vez que dos partes intercambian dinero … incluso usuarios experimentados que piensan que están protegidos.

Estos ataques se realizan engañando a la parte que paga para que envíe el dinero a una cuenta que parece ser el beneficiario pero no lo es. Esto debería captar la atención de los inversores, que siempre deben tomar precauciones, especialmente durante las transacciones importantes. Algunas cosas que debe preguntar antes de completar una transferencia de dinero:

  • ¿Realmente sé a quién le envío dinero?
  • ¿Cómo puedo saber?
  • ¿Qué debo hacer para protegerme?

Conozca a su cliente
El compromiso de correo electrónico comercial (BEC) y el «secuestro de dominio» son métodos populares utilizados por los piratas informáticos para secuestrar a usuarios desprevenidos. Los dos métodos se producen de forma independiente, pero en los últimos años se han utilizado conjuntamente para lograr el fraude financiero en la cadena de suministro y los pagos a proveedores, reembolsos a clientes, gestión de cuentas en moneda extranjera y transacciones de inversión. Cuando el dinero cambia de manos entre las contrapartes, es importante saber quiénes son (todos).

En los últimos años, las pandillas BEC se han aprovechado de la confianza social engendrada por las frecuentes interacciones electrónicas al enfocarse en terceros relacionados y el uso de servicios comprometidos para intercalar o redirigir totalmente las comunicaciones entre las contrapartes objetivo de las transacciones financieras. Esto ha llevado a más de $ 26 mil millones en pérdidas estimadas del fraude BEC desde 2016, según las estadísticas del FBI.

Cuando las personas piensan en BEC, comúnmente confunden el interés del cibercriminal con la basic intención de causar pérdida de información del objetivo del correo electrónico. Sin embargo, determinar con quién se comunica el objetivo y con qué frecuencia (el «gráfico social») de BEC es más valioso para los cibercriminales. El gráfico social se determina analizando la frecuencia en la correspondencia entre las empresas víctimas y sus clientes, inversores, proveedores de servicios, proveedores e incluso familiares y amigos. El remaining del juego: comprometer toda la crimson de la víctima.

BEC puede incluir el compromiso de los servicios de correo electrónico de la víctima. Los cibercriminales más sofisticados evitan esta táctica ya que eso solo les da un manage limitado sobre la configuración de un sistema propiedad de una víctima. Por lo tanto, corren el riesgo de dejar evidencia para que los investigadores descubran quiénes son los delincuentes. Es por eso que también se han alejado del malware que cambia el dominio que cambia la búsqueda de direcciones de World wide web relacionadas en una computadora (o teléfono móvil), y en su lugar prefieren los ataques a la arquitectura de enrutamiento en la que confían las empresas e incluso los usuarios domésticos o móviles.

Sin embargo, con mayor frecuencia, los ciberdelincuentes sofisticados utilizarán el análisis de gráficos sociales y la información de dominio de ingeniería para realizar modificaciones simples de «marcaje» o «tipeocuatimiento» a los nombres de dominio utilizados por corresponsales comunes en correos electrónicos comerciales. Algunos son obvios, como una letra adicional o un dominio de nivel outstanding diferente, por ejemplo, .co en lugar de .com o and so forth. Algunos son menos obvios, como un conjunto de caracteres modificado que no es visiblemente diferente a un humano pero que es procesado de manera diferente por una computadora.

¿Puedes ver las diferencias en estas direcciones? ¿Los verías siempre?

Los cibercriminales son antisociales
La razón por la que el jacking de dominios se ha utilizado en concierto con el análisis de gráficos sociales de BEC es que los ciberdelincuentes de hoy se han dado cuenta del poder de la identidad. Al seguir las interacciones de los corresponsales, pueden elegir cuándo y cómo usar los ataques de hombre en el medio (MITM) con el máximo efecto al suplantar en lugar de simplemente interceptar mensajes. Los ciberdelincuentes pueden interceptar mensajes comunes entre los participantes con referencias sociales que son familiares de comunicaciones pasadas o de fuentes de información pública. Por lo tanto, al promover el enfoque en el mensaje, pueden oscurecer los indicadores que de otra manera podrían alertar a un destinatario del mensaje a una dirección de correo electrónico suplantada.

Las transacciones financieras son particularmente vulnerables a la ingeniería social a través de este activismo concertado BEC y MITM, ya que incluyen rasgos como una relación de confianza establecida entre dos partes correspondencia standard o típica entre las partes y expectativas definidas (e intención) de tiempo y acciones de cada uno.

La confianza se desarrolla entre las partes en las transacciones financieras principalmente sobre la base de la identidad y la correspondencia repetitiva. Sin embargo, nuestra naturaleza social conduce a oportunidades antisociales que, después de todo, son características de los cibercriminales.

Cuando un proveedor que tiene una comunicación frecuente por correo electrónico con el pagador solicita un cambio en el número de cuenta del beneficiario, es más possible que solicite verificación (si es que lo hace) por correo electrónico que de otra manera. Cuando se producen transacciones importantes, como las inversiones, las transacciones se negocian con el tiempo y con pistas sociales que desarrollan las contrapartes que los ciberdelincuentes pueden imitar para aprovechar la transacción y redirigir los fondos.

Confiar pero verificar
Existen varias precauciones que puede tomar para proteger su información:

  • Mantenga actualizado el software de su computadora y teléfono y ejecute análisis antivirus regularmente.
  • Utilice los servicios de filtrado y monitoreo de correo electrónico, dominio y CASB.
  • Utilice la autenticación multifactor con cuentas de correo electrónico, redes sociales y servicios financieros.
  • Use servicios de mensajería cifrada como Slack o Signal en lugar de correo electrónico para correspondencia social o de desarrollo.
  • No use el mismo navegador de Internet para transacciones financieras que realiza para otros fines. Utilice una instancia digital de sesión única o el aislamiento de la aplicación.
  • Monitoree o audite periódicamente su perfil social en World-wide-web para ver quién podría estar al acecho en sus «amigos» como un grado de separación de sus amigos reales.
  • Realizar auditorías físicas durante las transacciones y negociaciones relacionadas.
  • Verifique siempre a todos los participantes en llamadas de conferencia o salas de reuniones website.
  • Durante las transacciones, audite los detalles de KYC del beneficiario con su institución financiera.
  • Recuerde que los detalles de su identidad, particularmente su historia y su gráfico social, son lo más valioso para un hacker.

La piratería para BEC y MITM, así como para otros fines, continuará. Esas actividades son demasiado fáciles de realizar porque existen demasiadas vulnerabilidades (técnicas y sociales). Combatir estas actividades esencialmente comienza con aceptar esta verdad.

Dada nuestra dependencia de la tecnología, necesitamos administrar la tecnología como lo haríamos con nuestras otras situaciones sociales y verificar con quién estamos hablando, cuándo, dónde y por qué. Filtros de correo electrónico como «Protección contra suplantación de identidad», SPF y DKIM son tecnologías útiles e incluso esenciales, pero están sujetas a estas técnicas evolutivas de BEC. Entonces, tal como lo haríamos al pasar un secreto (o dinero en efectivo) a un amigo, verifique que realmente sea la persona que dicen ser.

Contenido relacionado:

Shane Shook, PhD. es un reconocido veterano de tecnología de la información y consultoría de seguridad. Autor, capacitador y testigo experto en investigaciones de delitos cibernéticos, el Dr. Shook trabaja con el equipo de Forgepoint Cash y también sirve como asesor de varias empresas en el … Ver biografía completa

Más strategies





Enlace a la noticia authentic