Los estafadores de BEC se expanden para arrebatar bienes del mundo real en el giro de las materias primas

Los estafadores de BEC se expanden para arrebatar bienes del mundo real en el giro de las materias primas

Los estafadores de BEC se expanden para arrebatar bienes del mundo real en materias primas Twist PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Algunos ciberdelincuentes están cambiando su libro de jugadas sobre las estafas de compromiso de correo electrónico comercial (BEC) y, en lugar de hacerse pasar por vendedores que buscan el pago, ahora se hacen pasar por compradores, tomando sus ganancias en productos básicos que se venden fácilmente.

Al adoptar la identidad de una empresa conocida, los delincuentes pueden pedir varios productos al por mayor, obtener términos de crédito beneficiosos y desaparecer antes de que el fabricante descubra el fraude, afirmó el FBI en un aviso reciente sobre la tendencia. El esquema se ha vuelto más común en sectores específicos, con objetivos que incluyen materiales de construcción, suministros agrícolas, hardware de tecnología informática y sistemas de energía solar, según la agencia.

Esta forma de fraude también permite a los atacantes eludir la atención de las instituciones financieras, que se han vuelto muy hábiles para rastrear el movimiento de divisas y recuperar fondos, dice Sourya Biswas, directora técnica de gestión de riesgos y gobierno de NCC Group, una consultora.

“BEC que se enfoca en productos básicos puede tener registros electrónicos con respecto al pedido, envío y recepción de bienes, pero no para la pieza de última milla donde se venden esos bienes”, dice. “Teniendo en cuenta los tipos de productos básicos a los que se dirigen (materiales de construcción, hardware informático, etc.), estos suelen ser fáciles de vender en piezas por dinero en efectivo a múltiples compradores sin activar banderas rojas”.

Esta no es la primera vez que sale a la luz el robo de mercancías. El verano pasado, los grupos criminales BEC fabricantes de alimentos objetivo, robando azúcar y leche en polvo por camiones. En 2021, los estafadores utilizaron métodos similares, haciéndose pasar por una empresa contratista eléctrica, para tener 35 MacBooks por valor de casi $ 110,000 entregados a una dirección comercial, pero cambió el destino en el último minuto.

Mismas tácticas, diferente resultado

En su aviso, el FBI señaló que las tácticas utilizadas por los grupos criminales imitan las de más estafas BEC tradicionales, con actores de amenazas que toman el control o falsifican dominios legítimos de empresas estadounidenses, investigan a los empleados adecuados para contactar con un proveedor y luego envían solicitudes por correo electrónico al proveedor que parecen originarse en la empresa legítima.

Sin embargo, las operaciones de fraude de productos básicos son más difíciles de descubrir que el fraude BEC centrado en fondos. Por ejemplo, los grupos delictivos a menudo solicitan términos de pago Net-30 o Net-60 al proporcionar referencias de crédito falsas y formularios de impuestos fraudulentos a los vendedores, dándoles tiempo para cercar los productos y desaparecer antes de que surjan sospechas. el FBI declaró en el aviso.

“Los vendedores víctimas asumen que están realizando transacciones comerciales legítimas para cumplir con las órdenes de compra para su distribución”, indicó el aviso. “Los términos de pago permiten a los delincuentes iniciar órdenes de compra adicionales sin pagar por adelantado”.

Una evolución significativa para BEC

Las estafas de productos básicos tienen décadas de antigüedad, especialmente con productos electrónicos fáciles de revender, dice Roger Grimes, evangelista de defensa basada en datos de KnowBe4, una empresa de servicios de seguridad cibernética.

“Si conoce un poco de la lengua vernácula de la industria y cómo funcionan las cadenas de suministro, es más fácil convencer a las víctimas de la estafa”, dice. “También es más difícil rastrear la reventa de esos bienes una vez que el estafador se ha apoderado de ellos. Pero tampoco es la primera opción de todos los estafadores sobre cómo cobrar, porque reduce significativamente el margen de ganancias”.

La diferencia ahora es el interés en la táctica de los ciberdelincuentes que anteriormente realizaban estafas BEC centradas en transferencias de dinero fraudulentas. 

En algunos casos, la transición a centrarse en los productos básicos está siendo impulsada por la necesidad, porque El fraude de BEC está de lleno en los radares de las organizaciones estos días. En su "Informe sobre delitos en Internet 2022", el FBI señaló que su Equipo de activos de recuperación (RAT) ha recuperado casi las tres cuartas partes (73 %) de todos los fondos robados por los grupos BEC desde 2018. Y las instituciones financieras han mejorado en la detección de fraudes y cortar los fondos más rápidamente, lo que ha obligado a los atacantes a adaptarse, dice Dmitry Bestuzhev, director senior de inteligencia de ciberamenazas en BlackBerry.

"Las instituciones financieras de ambos lados, que envían o reciben fondos, han estado trabajando para dificultar las cosas a los operadores de BEC", dice, y agrega que, para los atacantes, al "centrarse en la compra de bienes, es una forma más fácil de escapar de los algoritmos de monitoreo". … así que incluso si se trata de una operación de dos pasos, es aún más segura en términos de trazabilidad y algoritmos de prevención antifraude”.

Además, la simplicidad de la estafa ha hecho que los aspectos de ingeniería social sean más efectivos. Al solicitar el pago de bienes, hacerse pasar por alguien con autoridad y usar el lenguaje esperado de las transacciones comerciales, los atacantes pueden engañar a los empresarios que no son expertos en tecnología, dice Biswas de NCC Group.

Es importante prestar atención a los avisos, como el anuncio de servicio público del FBI, y crear procesos que puedan resistir los ataques de ingeniería social, dice.

Por ejemplo, los empleados deben estar capacitados para detectar señales de alerta obvias. Si bien comprometer el servidor de correo electrónico de una empresa legítima proporciona una identidad más convincente con la que realizar fraudes, la mayoría de los grupos delictivos solo usan variantes en el nombre de la empresa, como cambiar el dominio "company.com" a "co-pany.com" o "company -usa.com”, por ejemplo.

“Los ciberdelincuentes siempre están evolucionando y los defensores también deberían evolucionar”, dice Biswas. “Cualquier organización que pague por los servicios de un proveedor o suministre bienes y servicios, que incluye prácticamente a todos, siempre debe estar atento a… nuevas tácticas, técnicas y procedimientos de ciberdelincuencia (TTP)”.

Sello de tiempo:

Mas de Lectura oscura