El anillo principal de phishing BEC se abrió con 3 detenciones - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El anillo principal de phishing BEC se abrió con 3 detenciones

Hola, ¿qué tal colega?. Te habla Eduardo Arroyo y en esta ocasión hablaremos sobre El anillo principal de phishing BEC se abrió con 3 detenciones

El anillo principal de phishing BEC se abrió con 3 detenciones

Hasta ahora, se han identificado alrededor de 50.000 víctimas específicas en una empresa de estafa global masiva que involucra 26 malware diferentes.

Tres hombres sospechosos de participar en una red masiva de compromiso de correo electrónico corporativo (BEC) fueron arrestados en Lagos, Nigeria.

Una investigación conjunta de INTERPOL, el Grupo IB y la Policía de Nigeria sobre el delito cibernético condujo al arresto de ciudadanos nigerianos, responsables de la distribución de malware, la realización de campañas de phishing y estafas extensas en todo el mundo.

En un ataque BEC, un estafador se hace pasar por un ejecutivo de la empresa u otra parte de confianza e intenta engañar a un empleado responsable de los pagos u otras transacciones financieras para que transfiera dinero a una cuenta falsa. Los atacantes suelen realizar una buena cantidad de trabajo de reconocimiento, estudiar los estilos ejecutivos y descubrir los proveedores de la organización, las prácticas del sistema de facturación y otra información para ayudar a lanzar un ataque convincente.

Los elementos de esta campaña en particular son innumerables, según INTERPOL: los sospechosos supuestamente desarrollaron enlaces y dominios de phishing, y luego llevaron a cabo campañas masivas de correo electrónico en las que se hicieron pasar por empleados de varias organizaciones.

Después de los exitosos esfuerzos de ingeniería social, luego difundieron 26 variantes distintas de malware a las víctimas, incluido el software espía y los troyanos de acceso remoto (RAT), según las fuerzas del orden. Las muestras incluyeron AgentTesla, Loki, Azorult, Spartan y nanocore y Remcos RAT.

Si bien las investigaciones aún están en curso, hasta ahora se han identificado alrededor de 50.000 víctimas seleccionadas.

«Estos programas se utilizaron para infiltrarse y monitorear los sistemas de organizaciones e individuos victimizados, antes de lanzar estafas y robar fondos», según INTERPOL, en un Anuncio del miércoles. «Según Group-IB, se cree que la prolífica pandilla ha comprometido empresas del sector privado y del gobierno en más de 150 países desde 2017».

Según la investigación de un año de duración, denominada «Operación Falcón», la pandilla en cuestión está dividida en subgrupos y varios individuos siguen huyendo.

«Este grupo tenía un modelo empresarial criminal bien establecido», dijo Craig Jones, director de ciberdelito de INTERPOL. “Desde la infiltración hasta el cobro, utilizaron una multitud de herramientas y técnicas para generar las máximas ganancias. Esperamos ver más resultados de esta operación «.

La noticia se produce cuando la pérdida promedio de transferencias bancarias por ataques BEC está aumentando significativamente: en el segundo trimestre de 2020, el promedio fue de $ 80,183, frente a $ 54,000 en el primer trimestre, según el Grupo de Trabajo Anti-Phishing (APWG ).

Si bien Nigeria y África Occidental siguen siendo los mejores puntos calientes para las bandas BEC, el informe de APWG encontró que el aumento en los montos en dólares podría deberse en gran medida a una operación rusa BEC, que apuntó empresas por un promedio de 1,27 millones de dólares por esfuerzo.

El grupo ruso BEC, Cosmic Lynx, fue visto acechando a principios de este verano por investigadores de Agari. Según las estadísticas de Agari, ha lanzado más de 200 campañas BEC desde julio de 2019, que se han dirigido a personas en 46 países en seis continentes. Los objetivos favoritos incluyen compañías Fortune 500 y Global 2,000, lo que ayuda a explicar los grandes pagos.

.

Recuerda compartir en tus redes sociales para que tus colegas lo lean

??? ? ? ???

Comparte