Riesgo críticoIngeniería social· Nivel avanzado
BEC: fraude del CEO y suplantación de proveedor
Business Email Compromise: el atacante suplanta a un directivo o proveedor para obtener transferencias bancarias o datos. El FBI estima pérdidas superiores a 50.000 millones $ acumulados (IC3, 2013-2023).
Qué es
Qué es
BEC (Business Email Compromise) es un fraude dirigido que combina ingeniería social y, a veces, acceso real a una cuenta corporativa. El atacante hace pasar un correo por suyo de un directivo, un proveedor o un abogado, para inducir una transferencia bancaria fraudulenta, un cambio de cuenta de cobro, o el envío de datos sensibles (nóminas, W-2, IBAN de empleados).
Variantes
- Fraude del CEO: "Estoy en reunión, necesito que prepares una transferencia urgente y confidencial". Se dirige a finanzas, RRHH o admin.
- Fraude del proveedor (vendor email compromise): el atacante compromete la cuenta de un proveedor real, espera al envío de una factura legítima y responde pidiendo pagarla a una cuenta "actualizada". Es el más difícil de detectar porque el hilo es legítimo.
- Suplantación del abogado/M&A: invoca confidencialidad por una "operación" para evitar verificación.
- Fraude de nóminas: solicita cambio de cuenta bancaria del propio empleado en el portal de RRHH.
Señales
- Dominio con cambio mínimo:
arc0de.comcon cero,arcode-corp.comañadiendo sufijo, dominio plausible pero distinto. - Solicitud urgente con confidencialidad: la confidencialidad sirve para que la víctima no contraste con compañeros.
- Cambio de canal: el remitente pide "no me llames, contesta por email". Está bloqueando la verificación.
- Pago a IBAN nuevo o extranjero, sobre todo si rompe un patrón habitual con el proveedor.
- Diferencias sutiles de estilo: tono más cortante o más formal de lo habitual del remitente real.
Prevención
Procedimiento de pagos
La única defensa fiable es procedimiento, no atención individual:
- Doble validación para transferencias por encima de un umbral (p. ej. 5.000 €) o a beneficiarios nuevos.
- Verificación por canal independiente: si el correo pide pagar, llama al teléfono que ya tienes registrado del proveedor o del directivo. No uses el teléfono que aparece en el correo.
- Lista blanca de IBAN por proveedor en el ERP. Cambios solo con doble firma y verificación verbal.
- Política conocida y entrenada: el CEO firma un email diciendo "nunca pediré una transferencia urgente por correo; si recibís uno así, ignoradlo y avisad".
A nivel correo
- DMARC en reject sobre el dominio corporativo.
- Etiqueta "[EXTERNO]" en correos que vienen de fuera (los BEC clásicos casi siempre vienen de dominios externos parecidos).
- Detección de spoofing de display name en el servidor.
- MFA obligatorio para todos los usuarios (evita el VEC, donde el atacante usa la cuenta real del proveedor).
Si ocurre
Si crees que has pagado un BEC
- Llama al banco inmediatamente y pide bloqueo / reverso. Las primeras 24h-72h son críticas: la IC3 Recovery Asset Team consigue recuperar fondos en muchos casos solo si la alerta llega rápido.
- Denuncia a Policía / Guardia Civil (delito tipificado).
- Conserva todo: correos, cabeceras, capturas, IBAN de destino, hora de la operación.
- Avisa al equipo de seguridad y a Dirección Financiera: hay que revisar si hay más correos en curso, si la cuenta del remitente legítimo está comprometida, y bloquear nuevos intentos.
Práctica recomendada
Pon a prueba lo que has leído en estos escenarios del simulador: