El panorama digital evoluciona a un ritmo vertiginoso, lo que también da a los piratas informáticos más oportunidades de cometer ciberataques como las estafas básicas BEC. Intentan realizar ataques BEC haciéndose pasar por funcionarios y enviando correos electrónicos falsos en su nombre. La mayoría de los correos electrónicos solicitan la realización de transacciones financieras a cuentas de los piratas informáticos que los destinatarios desconocen.
El blog profundiza en las estafas BEC, sus fases y las estrategias de defensa para las pequeñas empresas, así que ¡siga leyendo!
Puntos clave
- Las estafas de compromiso del correo electrónico empresarial (BEC) consisten en que los atacantes se hacen pasar por funcionarios de la empresa para manipular a los destinatarios para que realicen transacciones financieras no autorizadas.
- Las pequeñas alteraciones en las direcciones de correo electrónico y los nombres de dominio, como los errores tipográficos, pueden dificultar que los destinatarios identifiquen los intentos de suplantación de identidad.
- Un proceso de aprobación de pagos bien definido puede minimizar el riesgo de ataques BEC exitosos al requerir múltiples niveles de autorización.
- La implantación de la autenticación multifactor (AMF) puede mejorar significativamente la seguridad del correo electrónico y reducir la probabilidad de accesos no autorizados.
- Se debe animar a los empleados a que informen de correos electrónicos y solicitudes sospechosas, insistiendo en la importancia de la verificación antes de actuar ante demandas urgentes.
¿Qué son las estafas BEC y por qué son peligrosas?
BEC es la abreviatura de Business Email Compromise, un tipo de ataque de phishing por correo electrónico en el que los atacantes se hacen pasar por funcionarios de la empresa para manipular a los destinatarios (normalmente empleados del departamento financiero) para que realicen una transacción financiera.
Utilizan técnicas de suplantación de dominios, dominios similares y typosquatting para hacer que los correos electrónicos parezcan proceder de fuentes legítimas. Realizan pequeñas alteraciones ortográficas que pasan desapercibidas si los destinatarios no las observan detenidamente. Algunos ejemplos son: www.amaz0n.com en lugar de www.amazon.com, www.tvvitter.com en lugar de www.twitter.com, etc.
Los ataques BEC básicos son peligrosos porque es bastante difícil detectarlos, ya que la mayoría de las veces se intentan utilizando la dirección de correo electrónico de una empresa. No es fácil rastrear los enlaces incrustados a URL dudosas hasta los hackers.
¡Simplifique la seguridad con PowerDMARC!
Etapas de una estafa BEC típica
Los actores de las amenazas están sofisticando sus técnicas y enfoques para cometer ciberdelitos. Esto ha hecho que sea evidentemente más difícil detectar las lagunas. Para pasar desapercibidos, planifican los ataques BEC más o menos en las 4 fases siguientes.
FASE 1- Segmentación de listas de correo electrónico
Los ciberdelincuentes exploran perfiles de LinkedIn, bases de datos de correo electrónico de empresas y otros sitios web para elaborar una lista consolidada de personas o empresas que desean atacar.
FASE 2- Lanzamiento del ataque
En la siguiente fase, envían correos electrónicos con dominios falsos o parecidos y nombres de correo electrónico falsos.
FASE 3- Ingeniería social
Los atacantes se hacen pasar por funcionarios de confianza para solicitar respuestas o acciones urgentes, como transferencias de dinero, o pedir que se compartan archivos confidenciales.
FASE 4- Beneficios financieros
Se trata de la fase final de un ataque BEC básico en el que se consigue un beneficio económico o la violación de datos.
8 Estrategia básica de defensa frente a BEC para pequeñas empresas
He aquí 8 estrategias de defensa para evitar las estafas BEC básicas.
1. Desarrollar protocolos para la aprobación de pagos
Revise el proceso de aprobación de pagos de su empresa e idee una ruta fija. Esto ayudará a minimizar las posibilidades de éxito de un ataque BEC básico que intente manipular a un solo empleado autorizado del equipo financiero.
Puede incluir la exigencia de que un empleado superior valide y apruebe todas las transferencias electrónicas. Además, debe obligar a los empleados a confirmar las transferencias de dinero mediante comunicación telefónica o en persona.
2. Asegúrese de que sus dispositivos y clientes de correo electrónico web ejecutan la misma versión
Las versiones de escritorio y web no sincronizadas permiten a los actores de amenazas colocar reglas que no están expuestas en los clientes de escritorio. Esto crea problemas para rastrear la forma de ataque y otras cosas.
3. Doble comprobación de las direcciones de correo electrónico
La forma más sencilla de prevenir los ataques BEC básicos es fijarse bien en las direcciones de correo electrónico para detectar ligeras alteraciones y cambios ortográficos. Los piratas informáticos también utilizan trucos con las fuentes, engañando a la gente con letras de aspecto similar como la "i" y el "1" o la "o" y el "0". Estos pequeños cambios pasan fácilmente desapercibidos si no se comprueban dos veces antes de pulsar el botón de enviar.
Comprueba también si las direcciones de "respuesta" y "remitente" coinciden. Marca las comunicaciones por correo electrónico en las que estas dos direcciones no coincidan.
4. Habilitar MFA
MFA o autenticación multifactor es un componente de verificación que añade capas adicionales de seguridad por encima del método estándar de nombre de usuario y contraseña. La probabilidad de ataques BEC básicos disminuye con métodos como OTPs enviados a sus teléfonos, respuestas a preguntas personales, biometría, análisis de comportamiento, etc.
Últimamente, el método AMF ha integrado el aprendizaje automático y la inteligencia artificial que permiten técnicas de autenticación basadas en la localización y en el riesgo. En la AMF basada en la localización, las direcciones IP y/o las geolocalizaciones de los usuarios actúan como factores de seguridad. La autenticación basada en el riesgo tiene en cuenta el contexto y el comportamiento para la autenticación. Algunos ejemplos comunes son:
- Conectarse fuera del horario de trabajo.
- Acceder desde otra ubicación.
- Iniciar sesión desde un dispositivo nuevo y no identificado.
- Conectarse a través de una red no segura.
5. Prohibir el reenvío automático de correos electrónicos a direcciones externas
Si se activa el reenvío automático de correos electrónicos, los hackers pueden introducirse en las conversaciones para cometer fraudes financieros. Según el Informe sobre Delitos en Internet 2019 del FBI, este tipo de delitos BEC básicos perpetrados causaron una pérdida acumulada de 1.700 millones de dólares en pérdidas.
El reenvío automático también les da la oportunidad de acceder a sus cuentas de correo electrónico y explotarlas durante mucho tiempo, al tiempo que supone un riesgo de divulgación potencial de información sensible y confidencial.
6. Utilizar protocolos de autenticación de correo electrónico
SPF, DKIM, DMARCy BIMI son protocolos de autenticación que garantizan la seguridad del correo electrónico al permitir que sólo entidades de confianza envíen correos electrónicos utilizando su dominio. SPF requiere que usted cree y publique una extensa lista de direcciones IP y servidores en los que confía para enviar correos electrónicos en su nombre. Los correos electrónicos procedentes de direcciones IP y servidores no incluidos en la lista no superan las comprobaciones de autenticación SPF.
DKIM utiliza un par de claves criptográficas públicas y privadas para verificar la autenticidad del remitente. DMARC indica a los buzones de los destinatarios cómo tratar los correos electrónicos que no superan las comprobaciones de autenticación SPF y/o DKIM. BIMI permite que los buzones de correo electrónico muestren el logotipo oficial de su empresa junto a los correos electrónicos autenticados como marca de identificación visual.
Puede investigar el cumplimiento de la autenticación del correo electrónico con nuestro analizador de cabeceras de correo electrónico. Evalúa los protocolos a través de un correo de prueba vacío enviado a una dirección de correo electrónico autogenerada.
7. Anime a los empleados a señalar las solicitudes de pago sospechosas
Debe formar a sus empleados para que sepan leer las señales de las estafas BEC básicas y animarles a que pidan aclaraciones sobre los correos electrónicos que crean una sensación de urgencia con palabras como "ASAP", "within 5 minutes", etc. En este caso, es mejor ir un poco a la antigua usanza y obtener confirmación reuniéndose físicamente con la persona o a través de una llamada telefónica.
8. Informar del fraude a las autoridades
Denuncie las estafas BEC y otros fraudes a las autoridades competentes inmediatamente después de detectar una señal de alarma. Aunque no sea posible poner remedio a tu situación, las autoridades pueden investigar a fondo y obtener información a partir de varios informes.
Como propietario de una pequeña empresa, puede dar pequeños pasos hacia la protección contra las estafas BEC invirtiendo en servicios de autenticación de correo electrónico y organizando sesiones de concienciación para su equipo. Puede ponerse en contacto con nosotros para que le ayudemos con la implementación, gestión y supervisión de la autenticación de correo electrónico para su despliegue no erróneo ni comprometido.
- Por qué los correos electrónicos sin respuesta son un peligro para la ciberseguridad - 20 de marzo de 2025
- Los mejores analizadores de dominios para la seguridad del correo electrónico en 2025 - 19 de marzo de 2025
- PowerDMARC se asocia con Loons Group para reforzar la seguridad del correo electrónico en Qatar - 13 de marzo de 2025