Al utilizar este servicio y el contenido relacionado, aceptas el uso de cookies para análisis, contenido personalizado y publicidad.
Estás usando una versión más antigua del explorador. Usa una versión compatible para obtener la mejor experiencia en MSN.

Cazan al príncipe de Nigeria, uno de los mayores timadores de internet

El Confidencial El Confidencial 08/08/2016 Teknautas

¿Recuerdan aquellos correos del príncipe de Nigeria? La firma SecureWorks ha logrado colarse en los ordenadores de un grupo de estafadores africanos que ejecutan una versión actualizada de esta estafa. 

© Externa

El time 419, también conocido como el del Príncipe de Nigeria, fue una estafa común en los primeros años de internet en la que una dirección de correo desconocida pedía a un usuario cualquiera una suma de dinero que el príncipe quería sacar del país. Supuestamente, el estafado recibiría una comisión que nunca se materializaba ya que, antes de cobrar ninguna suma, se le pedían otros adelantos para hacer frente a gastos imprevistos. El dinero nunca volvía a manos del estafado.

Joe Stewart y James Bettke, miembros de la unidad de inteligencia frente a amenazas de Secureworks, han publicado un escrito en la web de la compañía de seguridad informática en la que detallan el funcionamiento de esta estafa. Para hacerlo, lograron infectar los ordenadores de uno de estos grupos con lo que lograron acceso total al funcionamiento del mismo así como a las identidades de sus miembros.

La estafa que llevan a cabo en la actualidad estos grupos radicados en África ha evolucionado desde los correos del príncipe de Nigeria y apuntan a otro tipo de objetivos: los correos corporativos. La técnica se conoce en la jerga de la ciberseguridad como BEC (Business Email Compromise) y consiste en hackear una cuenta de correo de una empresa para poder interceptar los correos entre empresas y bancos de manera que son capaces engañar los primeros para que redirijan sus pagos a sus arcas y no a las entidades de ahorro.

Para hacerlo, basta con infectar un correo corporativo para identificar los contactos dentro de la lista de esa cuentqa que están relacionadas con entidades financieras. Una vez localizadas, los estafadores utilizan direcciones de correo similares (por ejemplo, pagos@bancosntander.es en lugar de pagos@bancosantander.es) para engañar a la víctima y que crea que se está comunicando con su interlocutor tradicional.

Dos mil millones de euros en tres años

Stewart y Bettke han tenido acceso a un grupo durante varios meses, en los que han tenido acceso a hojas de cálculo en las que anotan los detalles de cada operación. El dúo ha podido comprobar las víctimas con las que contactaban, los mensajes instantáneos que intercambiaban, las herramientas utilizadas para hacerlo o las cantidades de dinero que se estaban transfiriendo.

Ante el creciente número de este nuevo tipo de estafa, el FBI publicó un anuncio el pasado mes de abril en el que advertía de los peligros de esta práctica. La agencia calculaba, por aquel entonces, que entre octubre de 2013 y febrero de 2016, se había estafado el equivalente a más de 2.000 millones de euros sólo en Estados Unidos.

¿Cómo se puede combatir esta práctica frente a la que no existe un antivirus que pueda ponernos a salvo? El FBI hizo una pequeña lista de sugerencias que todos los trabajadores con permiso para ejecutar este tipo de operaciones deberían tener en cuenta: sospechar de transacciones realizadas sólo por correo y de aquellas en las que se pida actuar con urgencia, llamar por teléfono a las entidades con las que se trabaja para verificar que los datos son correctos, estar alerta ante direcciones de correo fraudulentas y practicar técnicas de autenticación a varios niveles.

Gestión anuncios
Gestión anuncios

Más de El Confidencial

image beaconimage beaconimage beacon