Un hombre lituano que con un plan de business email compromise (BEC) estafó más de 100 millones de dólares de Google y Facebook ha sido declarado culpable de fraude electrónico el pasado 20 de marzo. Evaldas Rimasauskas, de 50 años de edad, y colaboradores anónimos se hicieron pasar por una empresa de hardware con sede en Taiwán que era un conocido socio comercial tanto de Facebook como de Google. Su elaborado fraude consistió primero en crear una empresa en Letonia que se hacía pasar por la compañía de hardware. Luego, el grupo envió facturas falsas, contratos, cartas y similares a las empresas de tecnología, facturándoles falsamente millones de dólares durante varios años.
Estos documentos parecían lo suficientemente legítimos como para que Google y Facebook transfirieran dinero a cuentas controladas por Rimasauskas de 2013 a 2015. Luego, según se informa, procedió a blanquear el dinero a través de bancos de Letonia, Chipre, Eslovaquia, Lituania, Hungría y Hong Kong.
Rimasauskas ha aceptado una multa de 49,7 millones de dólares, y su sentencia está previsto que se dicte el 24 de julio. Se podría enfrentar hasta 30 años de prisión.
El año de las amenazas de mensajería
En el resumen anual de seguridad de Trend Micro se señalaba que los ataques BEC y otros tipos de amenazas de mensajería estaban aumentado en 2018. Sin embargo, BEC en particular, lleva tiempo estando en el radar de la ciberseguridad y de las organizaciones gubernamentales. La Oficina Federal de Investigaciones ha estado monitorizando de cerca las estafas BEC, y su informe de julio de 2018 revela que este tipo de fraude de mensajería le ha costado a las empresas 12.500 millones de dólares desde 2013. Además, los datos de Trend Micro muestran que los intentos de BEC (específicamente aquellos dirigidos a los CEO) aumentaron del 28% de 2017 a 2018.
BEC se utiliza comúnmente porque el esquema en sí mismo requiere poco conocimiento técnico - conlleva el uso de documentos falsos o ingeniería social para engañar a los empleados de una compañía para que transfieran fondos al estafador.
Frustrar los ataques BEC
La detección de BEC es a veces difícil, ya que los documentos falsificados están cada vez más perfeccionados y las técnicas de ingeniería social son cada vez más sofisticadas, pero hay formas eficaces de frenar la amenaza. Las técnicas de detección BEC incorporadas en los productos de seguridad de correo electrónico de Trend Micro™ utilizan la inteligencia artificial (IA) y el machine learning (ML) para defender contra los ataques BEC.
Trend Micro Cloud App Security (CAS) para Microsoft Office 365 y ScanMail Suite for Microsoft Exchange (SMEX) emplean AI y ML para mejorar la ciberdefensa general contra BEC, EAC, el phishing y otras amenazas avanzadas. La tecnología anti-BEC que se encuentra en los productos de seguridad para el correo electrónico de Trend Micro™ combina el conocimiento de un experto en seguridad con un modelo matemático de autoaprendizaje para identificar los correos electrónicos falsos, teniendo en cuenta tanto los factores de comportamiento como la intención del correo electrónico.
Utilizada por CAS y SMEX, la nueva función Writing Style DNA utiliza la Inteligencia Artificial para detectar la suplantación de la personalidad del correo electrónico mediante el reconocimiento del ADN del estilo de escritura de un usuario basándose en mensajes de email escritos en el pasado y comparándolos con las supuestas falsificaciones. Cuando se sospecha que un mensaje de correo electrónico trata de engañar a un usuario, se compara el estilo de redacción con este modelo de inteligencia artificial y se envía una advertencia al remitente implicado, al destinatario y al departamento de TI.
Además de las soluciones de seguridad avanzadas, seguir una serie de buenas prácticas contra el fraude por correo electrónico también puede evitar a los estafadores que recurren al BEC.