Nos encontramos con una de las formas de ciberataque cada vez más comunes a empresas y particulares donde a través del correo electrónico se detalla el número de cuenta IBAN al que realizar una transferencia para el pago de una o varias facturas. Se trata por tanto de un fraude que se produce por el cambio del número de cuenta bancaria dentro del texto de los correos electrónicos o en sus adjuntos.
¿Cómo pueden alterar los correos electrónicos?
La técnica de intercepción de las comunicaciones en los correos electrónicos es conocida como «MitM – Man in the Middle» («Hombre en Medio» de la comunicación) es decir, el hacker se sitúa en medio de la comunicación entre las dos personas que están cruzando conversaciones por email.
Al colocarse entre los dos interlocutores e interfiriendo las comunicaciones pueden modificar las mismas y su contenido. Este tipo de ataques tiene un objetivo muy claro, los pagos de facturas y transferencias por grandes importes:
En estos casos tenemos siempre un email en el que se detalla el número de cuenta IBAN al que se debe realizar la transferencia al legítimo del proveedor. Los hackers que están interviniendo y monitorizando los correos electrónicos de la empresa, al detectar la palabra IBAN es cuando realizan el cambio del IBAN.
Del mismo modo también pueden editar, manipular o suplantar los documentos PDF de facturas en los cuales venga detallado el IBAN para la transferencia bancaria.
Al realizar el cambio en el servidor de correos electrónicos directamente por el protocolo SMTP, los interlocutores no notarán cambio alguno.
Una vez conseguido que el Cliente realice la transferencia al nuevo número de cuenta bancaria de los ciberdelincuentes, estos retirarán el dinero enviando el dinero a otras cuentas en países extranjeros y restituyen el flujo normal de las comunicaciones.
El fraude se descubre pasados unos días, cuando el proveedor reclamará el pago, que para él no se ha efectuado aun, y el cliente le demostrará con el justificante de transferencia que si lo había hecho días atrás.
Es ahí donde se darán cuenta que al comparar los número de cuenta enviado y recibido no son los mismos. Y que por lo tanto han sido hackeados y víctimas por fraude por cambio de número de cuenta bancaria en correos electrónicos.
¿Cómo han podido acceder al servidor de correos electrónicos?
Para realizar el fraude y cambiar el número de cuenta bancaria o los archivos PDF de facturas en los correos electrónicos, los hackers deben tener acceso al servidor de correo.
Para tener acceso utilizan la técnica de Phishing a los servidores y hosting de páginas web. Un correo electrónico fraudulento nos avisa de que debemos cambiar las claves por seguridad de nuestro servidor. Al acceder y cambiar las credenciales en el portal falso, los hacerks tienen acceso completo a todos los correos de la empresa que manda la factura.
La falta se seguridad informática en los equipos de la empresa, la baja calidad de las contraseñas utilizadas, no utilizar la doble autentificación o colocar las claves en carpetas compartidas son también formas que tienen los ciberdelincuentes para acceder a su servidor de correo.
El pasado día 31 de agosto de 2022 aparecía otra noticia en relación a este tipo de ciberestafas donde los hackers escuchaban los correos electrónicos entre cliente y proveedor y cuando tenían conocimiento de que había facturas pendiente de pago, informaban a la víctima (cliente) que el pago de la factura se debe hacer en una nueva cuenta corriente que se ha habilitado.
En GlobátiKa Lab trabajamos de forma recurrente en este tipo de casos de fraude por la suplantación e intervención de los correos electrónicos.
Recientemente una empresa nos contactó con este problema, había enviado una transferencia de 24.000€ para el pago de la factura que un proveedor le había enviado por email.
El trabajo de nuestros peritos informáticos fue demostrar que el archivo adjunto de la factura en PDF había sido manipulado. Para ello comprobamos los metadatos del archivo original del proveedor, el archivo falsificado recibido por nuestro cliente y la fecha y hora de envío del correo original.
La fecha de envío del correo electrónico del proveedor y los metadatos de la factura adjunta en PDF coincidían. Mientras que la factura modificada por los hackers tenía una fecha y hora de modificación diferente, en concreto de unos minutos más tarde. Tiempo que necesitaron los hacker para editar y adjuntar de nuevo el archivo en el correo.
Presentar la certificación del perito como prueba es fundamental a la hora de denunciar los hechos. A partir de ahí los abogados de estos casos pueden argumentar y disponer de varios escenarios: