¿Cómo se lleva a cabo?
Una vez recopilada la información necesaria, el ataque se puede hacer de dos maneras:
– Registrarse en un dominio similar al de la empresa e imitar el correo de la jefa o el jefe. Existen herramientas online que permiten comprobar si hay correos similares sin utilizar y registrarse en ellos para hacerse pasar por la jefa. Un ejemplo: una empresa víctima de este ataque tiene un dominio “@empresa.com” y está libre el dominio “@empresa.net”. Como el atacante sabe que el correo del CEO es “jefe.garcia@empresa.com” simulará el mismo correo creando el siguiente: “jefe.garcia.@empresa.net”. Es fácil no detectar que en el correo falso aparece un punto y que el dominio de la empresa falsa acaba en .net.Para realizar este fraude, los ciberatacantes se aprovechan de la voluntad que tenemos las personas por ayudar a las demás personas y de lo difícil que le puede resultar a alguien negarse a algo que le pide el jefe o la jefa, sobre todo si se trata de algo con mucha urgencia.
¿Cómo se detecta un fraude del CEO?
Los siguientes puntos pueden indicar que se trata del fraude del CEO:
-Que normalmente se comunique en persona, por teléfono o videollamada con su jefe o jefa y que de repente le haya empezado a escribir por correo.
¿Qué pueden hacer las empresas para prevenirlo?
Es importante revisar y limitar la información pública que hay en las redes sobre la empresa.-Siempre hay que verificar la identidad de la persona que te escribe (aunque tardes más), aunque parezca el correo del jefe y la jefa. Esto se aplica también para detectar si somos víctimas de cualquier ataque de phishing o vishing.
-Tener un robusto sistema de transferencia de fondos.
-Ver qué dominios hay disponibles similares al de la empresa.
-Formar a la plantilla sobre seguridad informática.
-Si la empresa está siendo víctima de este fraude, es recomendable comunicarlo a las autoridades relacionadas con la ciberseguridad.