Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing

Fraude por cambio de número de cuenta bancaria en correos electrónicos

Nos encontramos con una de las formas de ciberataque cada vez más comunes a empresas y particulares donde a través del correo electrónico se detalla el número de cuenta IBAN al que realizar una transferencia para el pago de una o varias facturas. Se trata por tanto de un fraude que se produce por el cambio del número de cuenta bancaria dentro del texto de los correos electrónicos o en sus adjuntos.

Aunque parezca sorprendente los ciberdelincuentes y hackers son capaces de interceptar el mensaje, cambiar los datos de la cuenta bancaria que aparece en el email con el fin de que usted realice la transferencia otro número de cuenta diferente.

¿Cómo pueden alterar los correos electrónicos?

¿Cómo pueden alterar los correos electrónicos?

La técnica de intercepción de las comunicaciones en los correos electrónicos es conocida como  «MitM – Man in the Middle» («Hombre en Medio» de la comunicación) es decir, el hacker se sitúa en medio de la comunicación entre las dos personas que están cruzando conversaciones por email.

Al colocarse entre los dos interlocutores e interfiriendo las comunicaciones pueden  modificar las mismas y su contenido. Este tipo de ataques tiene un objetivo muy claro, los pagos de facturas y transferencias por grandes importes:

  • Compra de vehículos.
  • Compra-Ventas de un inmuebles.
  • Pago de facturas a grandes proveedores.

En estos casos tenemos siempre un email en el que se detalla el número de cuenta IBAN al que se debe realizar la transferencia al legítimo del proveedor. Los hackers que están interviniendo y monitorizando los correos electrónicos de la empresa, al detectar la palabra IBAN es cuando realizan el cambio del IBAN. 

Del mismo modo también pueden editar, manipular o suplantar los documentos PDF de facturas en los cuales venga detallado el IBAN para la transferencia bancaria.

Al realizar el cambio en el servidor de correos electrónicos directamente por el protocolo SMTP, los interlocutores no notarán cambio alguno.

Una vez conseguido que el Cliente realice la transferencia al nuevo número de cuenta bancaria de los ciberdelincuentes, estos retirarán el dinero enviando el dinero a otras cuentas en países extranjeros y restituyen el flujo normal de las comunicaciones.

El fraude se descubre pasados unos días, cuando el proveedor reclamará el pago, que para él no se ha efectuado aun, y el cliente le demostrará con el justificante de transferencia que si lo había hecho días atrás.

Es ahí donde se darán cuenta que al comparar los número de cuenta enviado y recibido no son los mismos. Y que por lo tanto han sido hackeados y víctimas por fraude por cambio de número de cuenta bancaria en correos electrónicos.

¿Cómo han podido acceder al servidor de correos electrónicos?

Para realizar el fraude y cambiar el número de cuenta bancaria o los archivos PDF de facturas en los correos electrónicos, los hackers deben tener acceso al servidor de correo.

Para tener acceso utilizan la técnica de Phishing a los servidores y hosting de páginas web. Un correo electrónico fraudulento nos avisa de que debemos cambiar las claves por seguridad de nuestro servidor. Al acceder y cambiar las credenciales en el portal falso, los hackers tienen acceso completo a todos los correos de la empresa que manda la factura.

La falta se seguridad informática en los equipos de la empresa, la baja calidad de las contraseñas utilizadas, no utilizar la doble autentificación o colocar las claves en carpetas compartidas son también formas que tienen los ciberdelincuentes para acceder a su servidor de correo.

El pasado día 31 de agosto de 2022 aparecía otra noticia en relación a este tipo de ciberestafas donde los hackers escuchaban los correos electrónicos entre cliente y proveedor y cuando tenían conocimiento de que había facturas pendiente de pago, informaban a la víctima (cliente) que el pago de la factura se debe hacer en una nueva cuenta corriente que se ha habilitado.

¿Puede un empleado realizar la estafa?

Otra forma de acceso al servidor de correos electrónicos y por tanto, a la modificación del  PDF y el número de cuenta que va adjunto, se puede producir por parte de alguno de los empleados de la propia empresa.

Aunque lo más común pensar en los ciberdelincuentes, hacker como los autores de este tipo de estafas, en muchas ocasiones nuestros peritos informáticos se están encontrando con casos de empresas donde el autor del fraude fue un trabajador de la empresa, el cual gozaba de la confianza de sus superiores.

Basta con tener las claves de acceso al servidor o hosting donde están alojados los correos electrónicos y acceder vía webmail para descargar el PDF original y sustituirlo por el que contiene una nueva cuenta bancaria. Si en ese proceso de cambio, la otra empresa no abrió el correo aun, al descargarlo el PDF ya estará modificado.

De ahí que cuando se solicita hacer una investigación pericial informática sobre este tipo de phishing dirigido a empresas, sea necesario peritar los equipos informáticos de la propia empresa y ver quien tiene acceso al servidor.

Caso resuelto por nuestro Perito Informático experto en Phishing

En GlobátiKa Peritos Informáticos trabajamos de forma recurrente en este tipo de casos de fraude por la suplantación e intervención de los correos electrónicos.

Recientemente una empresa nos contactó con este problema, había enviado una transferencia de 24.000€ para el pago de la factura que un proveedor le había enviado por email.

El trabajo de nuestros peritos informáticos fue demostrar que el archivo adjunto de la factura en PDF había sido manipuladoPara ello comprobamos los metadatos del archivo original del proveedor, el archivo falsificado recibido por nuestro cliente y la fecha y hora de envío del correo original.

La fecha de envío del correo electrónico del proveedor y los metadatos de la factura adjunta en PDF coincidían. Mientras que la factura modificada por los hackers tenía una fecha y hora de modificación diferente, en concreto de unos minutos más tarde. Tiempo que necesitaron los hacker para editar y adjuntar de nuevo el archivo en el correo.

¿Puedo recuperar el dinero estafado con un seguro de ciberseguridad?

Cuando una empresa cae víctima de un fraude por cambio de número de cuenta bancaria en correos electrónicos, es natural preguntarse si es posible recuperar el dinero estafado. Afortunadamente, existen soluciones como los seguros de ciberseguridad que pueden brindar una compensación por las pérdidas sufridas debido a este tipo de estafas. Al igual que un seguro de hogar que cubre ciertas cantidades para reparar o reemplazar daños en la vivienda, los seguros de ciberseguridad pueden ofrecer montos que ayuden a mitigar la pérdida por robo, llegando incluso a cubrir hasta 30.000€ en casos de phishing. Estos seguros son una herramienta importante para protegerse contra las consecuencias financieras de este tipo de fraudes y brindan una medida de tranquilidad frente a posibles estafas en línea.

En GlobátiKa Peritos Informáticos, nos especializamos en el asesoramiento y peritaje de seguros de ciberseguridad para empresas. Nuestro equipo de expertos está capacitado para brindar un análisis exhaustivo de las necesidades de seguridad de su negocio y ofrecerle las mejores opciones de seguros disponibles en el mercado.

Es importante mencionar que siempre será necesario presentar la certificación del perito como prueba a la hora de denunciar los hechos.

¿Ha sido víctima de este fraude? Contacte con nuestros Perito Informático experto en Phishing.

Somos expertos en peritaciones informáticas en la suplantación de identidad y análisis de correos electrónicos.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Otras entrevistas a Ángel González, CEO de GlobátiKa, en los Medios de Comunicación

¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de software ilegal de GlobátiKa Lab

¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de...

¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de software ilegal de GlobátiKa Lab Aunque, en España, el uso de software pirata...
Entrevista a Angel Gonzalez CEO de GlobatiKa Peritos Informaticos sobre la funcion y caracteristicas de un perito informatico-Globatika Peritos Informaticos

Entrevista a Ángel González, CEO de GlobátiKa Peritos Informáticos, sobre la función y características...

¿Cuándo es necesaria la peritación en redes sociales? ¿Cuáles son las características de un perito informático profesional? Un perito informático es aquel profesional cualificado, experto en materia informática...
¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de voz?

¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de...

¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de voz? Una herramienta útil en determinadas circunstancias, como en el caso...
Entrevista a Angel Gonzalez sobre que hacer cuando un trabajador monta su empresa con los datos de la compañia por la que solia trabajar-GlobatiKa Peritos Informaticos

Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con...

Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con los datos de la compañía por la que solía trabajar Se...
Caso real ganado querella por injurias y calumnias en Facebook

Caso real ganado, querella por injurias y calumnias en Facebook

Caso real ganado, querella por injurias y calumnias en Facebook ¿Qué ocurre si alguien recibe insultos, injurias, amenazas o calumnias en las redes sociales? Antes de...