1 2 3 4 5 6

Investigadores engañan a estafador de email para que revelara su identidad

Computer World 21-Feb-2017

Empresas a las que se les dirige correos electrónicos fraudulentos no siempre tienen que jugar a la víctima, ellos pueden defenderse. Investigadores de Dell SecureWorks han documentado cómo identificaron a un presunto estafador de correo electrónico de Nigeria jugando junto con él un esquema para engañarlo y que revelara su paradero verdadero.

Cualquiera puede usar estos consejos, dijo Joe Stewart, Director de investigación de malware de SecureWorks. "Estamos permitiendo que [los estafadores] nos den toda la información sobre sí mismos", agregó.

El esquema del correo electrónico implicó a un defraudador que se hacía pasar por un CEO en lo que se llama ataque spoofing de correo electrónico de negocios. El objetivo es a menudo engañar a la víctima en la transferencia de fondos a la cuenta bancaria del estafador.

Aunque una empresa puede capacitar a sus empleados para que aprendan a detectar estos correos electrónicos sospechosos, eso no necesariamente detendrá el ataque, especialmente porque es fácil para cualquiera bombardear continuamente a una víctima con correos electrónicos, explica SecureWork.

En su lugar, el personal de seguridad de TI de una empresa puede luchar y destruir las operaciones de estafadores. Ellos pueden hacer esto, primero respondiendo a una estafa de correo electrónico y fingiendo actuar como una víctima crédula.

Así fue como SecureWorks consiguió identificar a un estafador de correo electrónico de Nigeria que apuntó a una compañía de tecnología estadounidense en noviembre. SecureWorks fue llevado a investigar y decidió engañar al estafador para que pensara que su plan había funcionado.

El estafador había intentado engañar a la firma de tecnología para que traspasara fondos a una cuenta bancaria haciéndose pasar por su CEO. SecureWorks fingió cumplir, lo que hizo que el estafador se volviera codicioso.

"Comenzó a pedir 18,000 dólares", dijo James Bettke, un investigador de SecureWorks. "Y después de eso, dijo: 'Oh, eso es un error tipográfico. Son $ 118,000 dólares.' "

ceo email scam spoof
Uno de los correos electrónicos enviados por el estafador

Para tratar de identificar al estafador, SecureWorks decidió enviar de nuevo un recibo basado en PDF, indicando que la transferencia bancaria estaba completa. En realidad, el recibo fue un señuelo que al hacerle clic, envió la dirección IP del destinatario y otra información del navegador web.

Los investigadores encontraron que su estafador estaba utilizando un proveedor de servicios de Internet en Lagos, Nigeria, y estaba viendo el recibo en un iPhone.

SecureWorks siguió jugando a una víctima crédula, al afirmar que la transferencia bancaria había fallado. Eso obligó al estafador a entregar los detalles de otras cuentas bancarias. Los investigadores entonces tomaron esa información y notificaron al banco responsable que estas cuentas fueron utilizadas para el fraude, cerrándolas y dándolas de baja.

Para averiguar más sobre el estafador, los investigadores enviaron otro recibo de señuelo de una transferencia bancaria que obligó al destinatario a ingresar un número de teléfono móvil legítimo para ver el formulario.

El estafador cayó en el engaño. Usando Facebook, los investigadores encontraron que el número de teléfono ingresado estaba vinculado a un usuario llamado "Seun", el cual los investigadores creen que es una cuenta real.

"Sabemos quién es él", dijo Stewart. "Podríamos reportarlo a la EFCC (Comisión de Delitos Económicos y Financieros en Nigeria). Pero no se escapó con el dinero."

Así que en su lugar, SecureWorks está publicando información sobre las estafas del estafador, incluyendo las direcciones de correo electrónico que utilizó.

Fuente: Computer World MG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT