pishing
Què és el Pishing? Consells per protegir-se de cibetatacs
17/12/2020
Ciberseguretat
Guia de ciberseguretat al teletreball de l’INCIBE
18/12/2020
Mostrat tot

El Frau del CEO, l’estafa de moda

hacker, fraude del ceo

Les empreses tenen una nova amenaça. Els hackers es colen en els seus sistemes, analitzen minuciosament als seus directius i suplanten la identitat del màxim executiu de la companyia. Fins i tot són capaços de copiar el seu to de veu. És el denominat Frau de el CEO.

A la farmacèutica gallega Zendal li acaben d’estafar 9 milions d’euros amb l’anomenat Frau del CEO, un tipus de delicte que s’ha posat de moda amb l’auge del teletreball i que es basa en la suplantació d’identitat (phising) per a realitzar transaccions financeres enganyoses.

Espanya ja és el tercer país del món -només per darrere del Brasil i Austràlia- amb major proporció d’atacs de phising. I en els últims mesos s’ha detectat un creixement espectacular del Frau del CEO. Onze ciberdelinqüents van ser detinguts recentment a la costa llevantina per haver estafat 2,5 milions a empreses de tot Europa a través d’aquest mètode, i fa uns mesos altres hackers van aconseguir robar 4 milions a l’EMT de València.

L’estafa soferta per Zendal és potser el cas més paradigmàtic de Frau del CEO tant per la seva sofisticació com per la quantitat sostreta. Pel que sembla, els ciberdelinqüents van triar aquesta companyia perquè en les instal·lacions de Zendal a O Porriño (Pontevedra) s’opera ara a un ritme frenètic, ja que realitza desenvolupaments biotecnològics per elaborar vacunes contra el Covid-19 per encàrrec de l’americana Novavax.

Aquesta situació d’estrès laboral explicaria que el responsable financer de Zendal realitzés, entre el 19 i el 23 de novembre, ni més ni menys que vint transferències a un compte bancari per 9 milions creient que ho feia per ordre del seu cap. Els atacants van suplantar la identitat del CEO de l’empresa creant un compte de correu des de la que van ordenar al cap financer que realitzés les transferències amb total discreció.

Per sofisticar encara més l’engany, els hackers es van fer passar també per auditors de KPMG per girar per via telemàtica les ordres de pagament i les corresponents factures falses. El pobre responsable financer va confiar cegament en les ordres rebudes i va atendre tots els requeriments de pagament que li anaven arribant des del compte de correu falsa de KPMG creada pels ciberdelinqüents.

Fins que Zendal es va quedar sense liquiditat, i va ser llavors quan l’executiu financer va decidir parlar personalment amb el seu cap, que va negar haver ordenat cap tipus de pagament. Però quan es va descobrir l’engany ja era tard, i els diners havia estat transferit al compte de la banda criminal que va dissenyar l’operació.

El Frau de el CEO ha costat ja 10.000 milions a les empreses, tot i que la xifra pot ser encara més gran ja que moltes companyies no reconeixen haver caigut en l’estafa perquè aquest tipus d’estafes, a part dels danys econòmics, exposa greument la reputació d’una organització . Què pensaran els clients si s’assabenten que l’empresa a la que confien la seva informació no és capaç de mantenir-la en un lloc segur.

El phising (suplantació d’identitat), en el qual es basa el Frau del CEO, és una tàctica habitual usada pels ciberdelinqüents per lucrar-se il·lícitament. Aquests atacs apareixen a través de correus electrònics, missatgeria instantània, xats i xarxes socials. Quan els hackers obtenen les dades personals i financers de la víctima, ataquen els seus comptes bancaris i targetes de crèdit, realitzant transferències financeres fraudulentes i compres en línia.

El Frau del CEO és un phising avançat, basat en l’estudi minuciós d’una companyia, del seu dia a dia i dels directius intermedis amb responsabilitat i amb accés a la caixa. Per perpetrar-ho, els atacants utilitzen les últimes tecnologies. En l’estafa de Zendal van crear comptes de correu falses -tant del CEO de la companyia com dels auditors de KPMG-, però s’han donat casos als Estats Units on han arribat a la imitació perfecta del to de veu, i fins i tot de l’accent, de l’executiu que es vol suplantar, via programari avançat.

Els ciberdelinqüents tenen moltes formes d’accedir als sistemes interns d’una empresa. Un investigador de Harvard ho va comprovar fàcilment. Dels 50 professionals als quals va cridar afirmant ser de l’equip de Seguretat Informàtica de l’empresa i sol·licitant les seves claus per instal·lar una actualització informàtica, 48 van caure en l’engany.

En ocasions, els pitjors hackers per a una companyia són els propis empleats. Publiquen en xarxes socials aspectes de les seves responsabilitats laborals i es descarreguen aplicacions gratis al mòbil que permeten a tercers accedir a l’agenda i conèixer els llocs als quals viatgen. Hi ha entitats com JPMorgan que prohibeixen als seus empleats utilitzar les seves adreces de correu electrònic laboral per registrar-se a webs de compres o en xarxes socials com Facebook o LinkedIn.

Per evitar atacs com el Frau del CEO les companyies han d’establir protocols i controls financers a més de comptar amb un adequat servei de ciberseguretat, però també cal conscienciar els empleats, a través de campanyes de sensibilització, perquè siguin conscients que hi ha milers de cibercriminals que estan preparats per atacar-los.

I si tenim algun dubte de les seves estratagemes, recordem un dels atacs més famosos de la història. El protagonista és Ahmad Hosseini, un simple empleat de manteniment a la central nuclear de Natanz a l’Iran. Un bon dia va arribar, va aparcar el seu cotxe al pàrquing i quan anava a agafar l’ascensor per pujar al seu lloc de treball es va trobar un pendrive en una lleixa. L’empleat el va agafar i el va guardar al calaix del seu escriptori. Dies després necessitava dur-se a casa un informe per revisar-lo, ficar al port USB del seu ordinador el pendrive trobat per casualitat i es va desencadenar tal catàstrofe en les xarxes de la central que va provocar un retard en el programa nuclear iranià.

El bo de Hosseini va infectar, per descomptat sense voler, el sistema informàtic amb un virus anomenat Stuxnet, destinat específicament a sabotejar les centrifugadores nuclears de l’Iran. Stuxnet es va convertir així en l’arma cibernètica més sofisticada de la història. Se sospita que darrere d’aquest virus estaven EUA i Israel.

Prenguem nota per vèncer els hackers.

 

 

Font: Diario Expansión 

Contactar 973 72 71 72


    Tractem les dades que ens facilita amb la finalitat de donar resposta a la consulta sobre els nostres productes i serveis per qualsevol mitjà (postal, email o telèfon). Les dades proporcionades es conservaràn mentres no ho soliciteu i no es cediran a tercers, excepte en els casos que s’hagi de fer per una obligació legal. Vostè te dret a obtenir confirmació sobre si a HST estem tractant les seves dades personals, rectificar les dades inexactes o solicitar la supressió quan ja no siguin necessàries per les finalitats que van ser recollides.


    Desitja rebre comunicats de marketing de HST per correu electrònic i entenent que les seves dades personals es tractaran com la política de privacitat


    Contactar 973 72 71 72


      Tratamos los datos que nos facilita con el fin de dar respuesta a la consulta sobre nuestros productos y servicios por cualquier medio (postal, email o teléfono). Los datos proporcionados se conservarán mientras no solicite el cese de la actividad. Los datos no se cederán a terceros salvo en los casos en que exista una obligación legal. Usted tiene derecho a obtener confirmación sobre si en HST estamos tratando sus datos personales por tanto tiene derecho a acceder a sus datos personales, rectificar los datos inexactos o solicitar su supresión cuando los datos ya no sean necesarios para los fines que fueron recogidos.


      Desea recibir comunicados de marketing de HST por correo electrónico y entendiendo que sus datos personales se tratarán como la política de privacidad