Business Email Compromise (BEC)

por | Feb 8, 2023

Business Email Compromise (BEC) es un tipo de fraude cibernético que se lleva a cabo mediante el uso de correos electrónicos engañosos. En este tipo de fraude, los delincuentes suelen hacerse pasar por una persona de confianza, como un empleado de la empresa o un proveedor conocido, para obtener información confidencial o realizar transacciones fraudulentas.

BEC es una amenaza en constante evolución que ha dado como resultado pérdidas significativas para las empresas y los individuos. Según el FBI, BEC ha ocasionado pérdidas globales por valor de billones de dólares en los últimos años.

Hay varios tipos de BEC, pero algunos de los más comunes incluyen:

  1. Phishing de CEO: En este tipo de fraude, los delincuentes se hacen pasar por un alto ejecutivo de la empresa y solicitan información confidencial o transferencias bancarias a una cuenta controlada por ellos.
  2. Phishing de proveedor: Los delincuentes se hacen pasar por un proveedor conocido y solicitan una transferencia bancaria a una cuenta controlada por ellos.
  3. Phishing de inversión: Los delincuentes se hacen pasar por un representante de una empresa de inversiones y solicitan información financiera o una transferencia bancaria.

Para prevenir BEC, es importante que las empresas implementen medidas de seguridad sólidas, como la autenticación de dos factores, la encriptación de correos electrónicos y la educación de los empleados sobre la seguridad de los correos electrónicos. Además, es importante que las empresas verifiquen las solicitudes de transferencia bancaria antes de realizarlas y que no revelen información confidencial por correo electrónico.

Sin duda, BEC es una amenaza cibernética seria que puede tener consecuencias graves para las empresas y los individuos. Por lo tanto, es importante que las empresas tomen medidas para protegerse contra este tipo de fraude y que los individuos estén atentos a las señales de BEC.

 

Loading

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Más artículos

Caza de amenazas / Threat Hunting

Caza de amenazas / Threat Hunting

La caza de amenazas es un concepto que puede evocar una amplia variedad de imágenes e ideas. Para algunos, está envuelta en un halo de misterio; para otros, se ha convertido en una ciencia precisa, aplicada de formas innovadoras. Lo que distingue a estos dos grupos es...

leer más
Anatomía de un ataque a EndPoint

Anatomía de un ataque a EndPoint

Para que la postura de seguridad de la red sea realmente eficaz, es crucial proteger todos los dispositivos de la empresa. Los ciber atacantes pueden convertir cualquier end point, como teléfonos, ordenadores, máquinas virtuales, dispositivos integrados, servidores y...

leer más
Share This