¿Sabes en qué se basa el timo del CEO? Es otro tipo de ataque phishing que, aunque ya existía antes de la crisis del Covid-19, ahora se ha vuelto todavía más popular con la implantación del teletrabajo. Según los analistas de la empresa de ciberseguridad Check Point, el Business Email Compromise (BEC) es un tipo de estafa sofisticada dirigida a las empresas que realizan transferencias electrónicas.
El modus operandi es el siguiente: el cibercriminal suplanta la identidad de un alto cargo (el CEO o el director financiero), para pedir a los empleados que cambien la cuenta bancaria (poniendo una suya) y realizar una transferencia económica como método de pago. A medida que las empresas dependen en mayor medida del correo electrónico para hacer negocios, los hackers están llevando a cabo lo que los investigadores llaman una estafa "BEC" o “timo del CEO” para aprovecharse de la falta de comunicación directa.
Una amenaza que crece con el Covid-19
La situación sanitaria que ha provocado el coronavirus, unida a las nuevas condiciones de trabajo, se ha convertido en una oportunidad perfecta para llevar a cabo este tipo de ataques, dando que la gran mayoría de comunicaciones entre empleados de empresas, o incluso con proveedores externos, se ha llevado a cabo mediante correos electrónicos.
Un reciente estudio de Check Point señala que se ha producido un aumento del 30% en los ciberataques relacionados con el Covid-19. Durante las dos primeras semanas de mayo, muchos de los cuales implicaban estafas por correo electrónico, con un promedio de 192.000 ciberataques documentados relacionados con el coronavirus por semana.
“Las empresas que transfieren grandes cantidades de dinero se sitúan como los principales objetivos de los cibercriminales, por lo que es fundamental que las instituciones financieras conozcan este tipo de estafas y cómo protegerse, puesto que lo más probable es que este tipo de ataques experimente un crecimiento aún mayor durante lo que queda de año si el teletrabajo se mantiene como una actividad habitual”, subraya Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point.
Medidas de protección
Para protegerse de este tipo de ataques, se recomienda habilitar la autenticación multifactorial para las cuentas de correo electrónico de las empresas, así como comprobar la dirección de correo electrónico del remitente en busca de errores ortográficos o cualquier señal de que sea una dirección falsa.
Asimismo, las compañías de ciberseguridad hacen hincapié en no abrir ningún correo electrónico de remitentes desconocidos, y en caso de hacerlo, no hacer clic en los enlaces o archivos adjuntos.