Los ataques BEC 3.0 se vuelven más sofisticados y peligrosos

Los investigadores de Check Point Software Technologies Ltd. han descubierto una nueva ola de ataques BEC (Business Email Compromise) que plantea serios desafíos para la identificación y detección. Estos ataques sofisticados se basan en el uso de servicios legítimos para desencadenar suplantación de identidad y robo de datos.

Los investigadores de Check Point Software Technologies Ltd. han analizado la próxima ola de ataques BEC, basados en el uso de servicios legítimos para desencadenar suplantación de identidad y robo de datos.

Estos ataques son difíciles de identificar, ya que utilizan correos electrónicos legítimos con enlaces e instrucciones maliciosas. Los ciberdelincuentes convierten los servicios confiables en armas contra los usuarios, aprovechando la confianza en la seguridad y los usuarios. Los investigadores de Check Point se centran en cómo se utilizan cuentas gratuitas para crear páginas alojadas en Squarespace y Dropbox, con el objetivo de difundir el malware VirusTotal.

Estos dominios pasan las comprobaciones de seguridad debido a su legitimidad, pero el contenido malicioso se encuentra en el sitio web. Los ataques BEC son difíciles de detener y detectar, pero el uso de tecnologías como NLP, IA y ML permite su detección.

 La seguridad del navegador y la verificación de las páginas web son fundamentales para detectar indicadores de phishing. Además, emular los archivos descargados en un entorno seguro es crítico, ya que muchos enlaces conducen directamente a descargas de malware.

Los ataques BEC (Business Email Compromise) 3.0 son una evolución de los ataques BEC anteriores, que se han vuelto más sofisticados y peligrosos. BEC 3.0 se refiere a una nueva generación de técnicas y tácticas utilizadas por los ciberdelincuentes para comprometer cuentas de correo electrónico empresariales y realizar actividades fraudulentas.

En los ataques BEC 3.0, los ciberdelincuentes utilizan métodos avanzados de suplantación de identidad y técnicas de ingeniería social para obtener acceso no autorizado a las cuentas de correo electrónico de alto nivel en organizaciones. Una vez que acceden a estas cuentas, pueden enviar correos electrónicos fraudulentos que parecen legítimos y engañar a los empleados, socios comerciales o proveedores para que realicen transferencias de dinero u otras acciones perjudiciales.

Lo que distingue a los ataques BEC 3.0 es su nivel de sofisticación. Los ciberdelincuentes aprovechan la información obtenida de forma encubierta para personalizar los correos electrónicos de manera convincente, lo que dificulta su detección. Además, utilizan técnicas avanzadas de evasión de seguridad para eludir los sistemas de protección, como el uso de servidores de correo electrónico comprometidos y tácticas de ocultamiento.

Se espera un aumento en los ataques BEC 3.0, por lo que es vital contar con una infraestructura de ciberseguridad completa y herramientas adecuadas para identificar y emular el comportamiento malicioso más allá del correo electrónico.

Para protegerse contra los ataques BEC 3.0, las organizaciones deben implementar medidas de seguridad robustas, como autenticación multifactor, capacitación en concienciación sobre seguridad, políticas de verificación rigurosas antes de realizar transferencias de dinero y supervisión continua de las actividades de correo electrónico sospechosas.

 También es importante mantenerse actualizado sobre las últimas tácticas y técnicas utilizadas por los ciberdelincuentes y adoptar soluciones de seguridad avanzadas para detectar y prevenir estos ataques.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio