Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 2758

Loading...
Los estafadores están utilizando el aprendizaje automático para ayudar a escribir correos electrónicos fraudulentos en diferentes idiomas
zdnet.com · 2023

Las pandillas de compromiso de correo electrónico comercial (BEC) están haciendo que sus estafas de fraude de pago sean aún más efectivas mediante el uso de herramientas de traducción y aprendizaje automático para distribuir de manera convincente correos electrónicos en varios idiomas.

Ataques BEC son algunos de los ataques cibernéticos más efectivos y económicamente perjudiciales , y el FBI estima que le han costado a las empresas un total combinado de [más de $ 43 mil millones] (https://www.zdnet.com/article/fbi-email-fraud-keeps-getting-worse-heres-how-to -protéjase/) en los últimos años.

Para los ciberdelincuentes, son una forma relativamente [simple pero efectiva](https://www.zdnet.com/article/phishing-attacks-are-easy-for-criminals-this-is-how-caro-they-could -be-for-you/) medios para hacer dinero; los únicos requisitos son una cuenta de correo electrónico para enviar los [correos electrónicos de phishing iniciales] (https://www.zdnet.com/article/what-is-phishing-how-to-protect-yourself-from-scam-emails-and- más/), además de algunas investigaciones sobre los objetivos deseados.

Los estafadores se hacen pasar por un contacto de confianza, como su jefe, un colega o un proveedor comercial, que suele solicitar que se realice una transferencia financiera urgente o importante. El plan es engañar a la víctima para que haga la transferencia financiera a una cuenta propiedad de los estafadores.

Si se realiza el pago, los estafadores toman el dinero y huyen, por lo que, incluso si el pago se reconoce como fraudulento en retrospectiva, no hay mucho que se pueda hacer porque el dinero se ha ido.

Los ataques no requieren malware o [enlaces de phishing] (https://www.zdnet.com/article/what-is-phishing-how-to-protect-yourself-from-scam-emails-and-more/), solo envíe un correo electrónico y un poco de ingeniería social, lo que dificulta su detección por parte de algún software antivirus, que es una de las razones por las que son tan efectivos.

Los estafadores ni siquiera necesitan hablar el idioma de las personas u organizaciones a las que se dirigen: análisis de algunas campañas prolíficas de BEC realizadas por [investigadores de Abnormal Security] (https://abnormalsecurity.com/blog/midnight-hedgehog-mandarin- capybara-multilingual-executive-impersonation) sugiere que los estafadores de correo electrónico están recurriendo al [aprendizaje automático](https://www.zdnet.com/article/machine-learning-is-going-real-time-heres-why-and- how/)-herramientas de traducción impulsadas como Google Translate para ayudar a redactar los correos electrónicos utilizados en los ataques.

Esta técnica está permitiendo campañas BEC generalizadas para una gama ampliada de grupos de delincuentes cibernéticos, que pueden lanzar una red más grande a un costo mínimo.

"Atacar objetivos en varias regiones y usar múltiples idiomas no es nada nuevo. Sin embargo, en el pasado, estos ataques fueron perpetrados principalmente por organizaciones sofisticadas con presupuestos más grandes y recursos más avanzados", dijo Crane Hassold, director de inteligencia de amenazas en Abnormal Security.

"Por ejemplo, para traducir de manera efectiva el texto de los correos electrónicos para esfuerzos de ingeniería social más creíbles, las organizaciones a menudo contratan hablantes nativos. Pero, a medida que la tecnología se vuelve más accesible y asequible, reduce la barrera de entrada", agregó.

Las campañas de fraude de pagos se han distribuido en al menos 13 idiomas diferentes, incluidos danés, holandés, estonio, francés, alemán, húngaro, italiano, noruego, polaco, portugués, español y sueco.

Una campaña, realizada por un grupo que los investigadores han denominado Midnight Hedgehog, utiliza la suplantación de ejecutivos para engañar a los destinatarios para que paguen por servicios falsos, generalmente haciéndose pasar por el director ejecutivo de una empresa.

Realizan una investigación exhaustiva sobre su objetivo (gerentes de finanzas u otros ejecutivos responsables de iniciar las transacciones financieras de la empresa), incluidas sus responsabilidades y su relación con el director ejecutivo, además de suplantar de manera convincente una dirección de correo electrónico que parece provenir del director ejecutivo.

En un ejemplo, la plantilla involucra al 'CEO' que realiza una solicitud urgente de pago de entre $17,000 y $45,000 a una empresa en el Reino Unido, con el correo electrónico escrito en uno de varios idiomas diferentes según la ubicación y la lengua materna de la víctima. .

Otro grupo, llamado Mandarin Capybara, utiliza técnicas similares para distribuir estafas BEC en varios idiomas. También engañan a los ejecutivos y les piden a sus víctimas que cambien la información de la cuenta de nómina, lo que, si se implementa, dará como resultado que las transferencias comerciales se envíen a la cuenta propiedad de los ciberdelincuentes.

En algunos casos, han usado la misma cuenta de correo electrónico falsificada para enviar correos electrónicos en varios idiomas.

La razón por la que los ciberdelincuentes continúan enviando campañas BEC como estas es simplemente porque funcionan; hay víctimas que ven estos mensajes, creen que son reales y actúan según las instrucciones que creen que provienen de su jefe, especialmente si están escritos con la ortografía y la gramática correctas, y en el estilo conocido del remitente.

"A medida que las herramientas de marketing y traducción por correo electrónico se vuelvan más precisas, efectivas y accesibles, es probable que sigamos viendo cómo los piratas informáticos las explotan para estafar a las empresas con un éxito cada vez mayor", dijo Hassold.

Además de implementar herramientas de ciberseguridad apropiadas para ayudar a detectar ataques BEC, se recomienda que las organizaciones cuenten con procedimientos para garantizar que las grandes transacciones financieras no puedan hacerse con la aprobación de una sola persona, y que las personas deben estar capacitadas para estar atentas a los ataques de fraude de pagos.

"Es importante que las organizaciones utilicen defensas de correo electrónico que busquen amenazas de manera más holística para poder prevenir ataques BEC más sofisticados. Las defensas que simplemente se basan en indicadores estáticos o 'malos conocidos' tendrán dificultades para detectar estos ataques, lo cual es por qué las herramientas que aprovechan el análisis de comportamiento están mejor equipadas para detectar amenazas BEC más avanzadas", dijo Hassold.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd