La Policía Nacional detiene a la responsable de un grupo criminal especializado en el fraude del CEO

Actualidadpoliciaspearphishing

Agentes de la Policía Nacional, en colaboración con Europol, han detenido a la responsable de un grupo criminal nigeriano especializado en el fraude del CEO. La detención de la mujer, de origen nigeriano y de 44 años de edad, se ha producido en el aeropuerto de Madrid-Barajas Adolfo Suárez, por delitos de estafa y blanqueo de capitales. Además, los agentes han resuelto una estafa denunciada por importe de 122.000 euros. Con este tipo de fraude, también conocido como Spear Phising o Business Email Compromise, el atacante consigue el control de las comunicaciones para hacerse pasar por el responsable de una empresa llegando a ordenar importantes transacciones monetarias a cuentas bancarias maliciosas.

La investigación se inició en noviembre de 2018 cuando, a través de los canales de difusión oficiales de Europol, se recibió la denuncia de una empresa holandesa que reveló la existencia de un grupo criminal especializado en la estafa del CEO.

La compañía holandesa denunció una estafa en la que los defraudadores se hicieron pasar por un socio de máxima confianza. De esta forma, consiguieron que la empresa transfiriera una importante cantidad de dinero a una cuenta bancaria controlada por la persona ahora detenida. Ésta rápidamente debía fraccionarla en varias transacciones de menor importe a otras cuentas, también controladas por la organización, para conseguir el doble efecto de blanqueo y dificultar su trazabilidad.

Modus operandi

Esta modalidad delictiva es utilizada por los estafadores tecnológicos. Sus objetivos son miembros del Departamento de Administración, CEOs y clientes de PYMES y grandes empresas con proyección global, acostumbrados a gestionar, mover y transferir grandes cantidades de dinero. En la mayor parte de los casos, la estafa se basa en la aplicación de un software malicioso que, unido a sofisticadas técnicas de ingeniería social, permite conseguir el control y espionaje de las comunicaciones de la empresa de los interlocutores de la víctima.

Suele comenzar con el envío de un email, aparentemente normal (legítimo) a un correo corporativo, o de ámbito empresarial, mediante el que se invita a su receptor: bien a abrir un archivo adjunto, en cuyo asunto figuran notificaciones del estilo “entrega pendiente” o “factura”, que contiene un malware; bien a hacer clic en un enlace a una página web con contenido malicioso; o bien a hacer clic en un enlace que redirige a un formulario online mediante el que se solicita, con una excusa verosímil (por ejemplo, la actualización del correo web), información sensible como pueden ser las contraseñas del correo electrónico en cuestión.

Conseguida la contraseña del correo, el estafador tiene acceso al mismo sin levantar sospechas. A partir de ese momento, solicita a sus entidades bancarias, o a las empresas con las que mantiene acuerdos comerciales, la ejecución de transferencias o el pago de facturas. Además, el acceso a la cuenta de correo electrónico de sus víctimas le permite obtener información personal, comercial o corporativa de los usuarios vulnerados.

Una estafa de 122.000 euros resuelta

La investigación ha permitido bloquear judicialmente 9 cuentas bancarias. Además, se ha resuelto la estafa denunciada por un importe de 122.000 euros y se ha evitado, con la detención de la principal investigada, que el dinero defraudado alcanzara cifras superiores.

Se continúan las gestiones en el escenario internacional, en colaboración con las fuerzas de seguridad de otros países implicados, para conseguir la detención de los colaboradores de la persona detenida, quienes operan desde el extranjero controlando electrónicamente las comunicaciones de sus víctimas.

Nuestros consejos

Si eres la víctima de un ataque spear phishing, tú serás la principal línea de defensa, independientemente de las protecciones tecnológicas que estén implementadas.

Desafortunadamente, los consejos contra el phishing a menudo terminan siendo bastante específicos, como aconsejarle que “busque errores ortográficos”, o “sospeche de una mala gramática” o “asegúrese de estar en una página web de HTTPS genuina”.

Todas esas recomendaciones pueden ayudar, pero los phishers pueden atacarte de muchas maneras, incluyendo correo electrónico, web, teléfono, SMS, Twitter, Skype, Facebook, o cualquier medio a través del cual estés acostumbrado a recibir mensajes.

Y, por supuesto, no hay ninguna regla que diga que los ciberatacantes siempre cometen errores de ortografía; y ninguna regla que diga que la gente en la que confías siempre se deletreará correctamente.

Así que la defensa más simple y general es esta: ¡precaución!

Un spear-phisher, casi siempre requerirá que actúes de una manera no estándar.

Después de todo, si sigues el procedimiento habitual, como iniciar sesión en tu cuenta corporativa para verificar las entregas de mensajería, no caerás en el truco del delincuente de pedirte que abras un documento adjunto por correo electrónico.

Por lo tanto, ten en cuenta estos consejos:

  • Familiarizarse con los procesos habituales de la empresa. Si algo parece dudoso, pide una segunda opinión.
  • Si alguien quiere que varíes el procedimiento habitual, pide una segunda opinión.
  • Nunca confíes en extraños solo porque parecen conocer datos “internos”
  • Nunca uses, ni compartas la información proporcionada por un extraño (por ejemplo, un número de teléfono o una dirección web) para la verificación. Utiliza una segunda fuente.
  • No te dejes apresurar o acosar para tomar atajos. Pide una segunda opinión.
  • No hagas click en enlaces de emails de procedencia dudosa

Ah, y si crees que un ciberdelincuente está tratando de engañarte para que le des información que no deberías, ¡alerta a todos los demás en la empresa!

Desde Sophos siempre recordamos que la concienciación de los usuarios es fundamental a la hora de evitar esta clase de ataques. Sophos Phis Threat permite realizar campañas simuladas de Phising, logrando formar y concienciar al eslabón más vulnerable ante esta clase de ciberamenazas, los usuarios.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.