top of page

¿Ya conoces al Fraude Cibernético?

En la actualidad enfrentamos varios retos dentro de las infraestructuras y/o entornos corporativos, esto incluye desde el manejo, implementación de procesos, monitoreo, continuidad, seguridad cibernética, entre otros; mas, regularmente, dentro de todas las políticas y procedimientos, no se frecuentan planes anti-fraude.


Con frecuencia atendemos casos de corporaciones que fueron afectadas por un phishing o spoofing, donde un tercero (perpetrador) logra incorporarse dentro de la corporación mediante correo electrónico utilizando un dominio similar, tomando control del correo electrónico de la víctima y logrando establecer comunicaciones con personal previamente identificado para obtener información y dinero.


A modo de ejemplo, en casos que hemos atendido, nos contacta la corporación afectada indicando que uno de sus suplidores le está reclamando un dinero que alegadamente adeudan y del cual tienen confirmación de pago previo. ¿Ya saben qué sucedió? Cometieron el error de realizar una trasferencia de $1,000,000.00 a una cuenta desconocida. En el proceso de investigación analizamos las conversaciones entre el cliente y su suplidor donde a modo resumido observamos que el suplidor se comunica con nuestro cliente enviando facturas, brindado seguimiento al pago y demás.


Eventualmente, el suplidor vuelve a escribir que el pago sea realizado a X cuenta ya que la anterior no se encuentra activa. En este punto observamos que su dominio de correo electrónico ha cambiado. Como por ejemplo: @prueba cambia a @pru3ba. Además, vemos como ya el emisor original (suplidor) realizó un comunicado copiando a este dominio incorrecto y eventualmente se apropiaron del dinero.


Luego de esto es un trabajo investigativo más restringido, donde aparte de identificar el perpetrador, se suman procesos de banca, muestras de prueba, como quién fue el que originalmente fue expuesto (emisor / receptor), entro otros.


Cabe mencionar que este tipo de transferencias de igual forma se realiza utilizando otros procedimientos como lo son:


· Swift – el formato estándar de los códigos de identificación bancarios. Este código único es tomado y utilizado para realizar trasferencias internacionales.

· Web Spoofing – se crea una copia idéntica de la página original. En caso de cuentas de bancos o aplicaciones de transferencia, funcionan para brindarle sus credenciales al hacker y este luego realice transferencias (similar al phishing).



Constantemente dentro de los sistemas de información son explotadas vulnerabilidades que podemos prevenir. Dentro de estas debe estar la capacitación del personal y sin duda la integración de políticas y procedimientos efectivos que mitiguen el riesgo tomando en consideración departamentos más vulnerables al de sistemas de información como lo son compras y cuentas por pagar.


En WYBCIT estamos para asistirles en la detección y manejo de estos, inclusive con análisis forense.


¡Gracias por ser parte de WYBCIT!


6 views0 comments

Comments


W-YBCIT

Globe_America_white.png
bottom of page