Cómo los hackers desvían las transacciones con dominios de correo electrónico similares
Octubre es el Mes de la Concienciación sobre la Ciberseguridad y nuestra directora de Seguridad de la Información, Genady Vishnevetsky, ofrece algunas palabras de asesoramiento cuando se trata de asegurar transacciones inmobiliarias, especialmente a medida que traemos de vuelta transacciones en persona. En la primera parte de esta serie, Genady compartió ejemplos de cómo los hackers inician su ataque. Lea sus perspectivas continuas a continuación.
Serie de ciberseguridad
Parte 2: Cómo los ciberpiratas informáticos desvían las transacciones inmobiliarias
En la primera parte, cubrimos los conceptos básicos del fraude electrónico, que comienza con la ingeniería social, un correo electrónico de phishing convincente y la obtención de credenciales a través del sitio web fabricado y controlado por el hacker. Si tiene éxito, el atacante obtiene acceso a las credenciales de correo electrónico de la víctima y encuesta la correspondencia para obtener información sobre la víctima y, posiblemente, acceder a la información de transacciones inmobiliarias. Ahora, hablemos de cómo los hackers avanzan con su ataque e identifiquen a todas las partes de la transacción objetivo para crear el runbook para su ejecución.
Parte de ese ejercicio podría ser registrar un dominio similar al que más tarde desvían a la víctima discreta que puede no prestar atención a los detalles. En este paso, los hackers comprueban los registradores para el dominio disponible que puede parecer similar al objetivo al soltar, añadir o sustituir una sola letra, por ejemplo, xyzconpany.com, o optar por un dominio comparable. Por ejemplo, si xyzcompany.com es un objetivo, el hacker puede intentar utilizar xyzcompanyinc.com o xyzcompanyllc.com para crear una dirección de correo electrónico que controle y que sea muy similar al correo electrónico original que desea replicar.
Vuelva a comprobar el dominio del correo electrónico.
Si no es una opción, el hacker irá al plan b y registrará una dirección de correo electrónico con una plataforma abierta (es decir, Gmail, Outlook, Yahoo, etc.) creando una dirección de correo electrónico aleatoria bajo el nombre de visualización del objetivo. Por ejemplo, Judy Realtor realtor_xyzcompanyinc@gmail[.]com , donde Judy Realtor es el nombre de un auténtico agente de bienes raíces, funcionario de préstamos o funcionario de depósito en garantía. El atacante utilizará posteriormente la dirección de correo electrónico inventada que parece familiar para enviar instrucciones de cableado "actualizadas".
Uno de los posibles pasos siguientes es la manipulación del correo electrónico. El atacante puede estar activamente en el buzón de correo de la víctima o abusar de las reglas de correo. Por ejemplo, durante el transcurso de la transacción, los correos electrónicos se envían a un grupo de participantes para diversas acciones o fines informativos. Si un atacante desea intervenir, puede crear un conjunto de reglas de correo. Supongamos que el atacante desea enviar nuevas instrucciones de cableado (fraudulentas) a un vendedor desde la cuenta de correo electrónico que controla, retratando que es de un oficial de depósito en garantía. En ese caso, deben asegurarse de que la correspondencia no vaya al funcionario de depósito en garantía "real". Por lo tanto, pueden configurar una regla de correo para manipular las direcciones de los destinatarios o interceptar y eliminar el correo electrónico que un destinatario real nunca debería ver.
Preste atención a los detalles de la firma.
Recuerde, para este punto, el atacante podría estar leyendo todos los correos electrónicos en el buzón de correo de la víctima, por lo que está familiarizado con quién es cada parte y su papel en la transacción. También pueden copiar el bloque de firmas de todos para que cuando estén listos para enviar un correo electrónico desde la cuenta "falsa", puedan insertar la firma auténtica de la persona que intentan suplantar. Preste atención a los detalles de la firma. A veces, el delincuente reemplazará un número de teléfono en la firma genuina por uno que controle en caso de que la víctima llame para solicitar confirmación.
Recuerde que si un hacker penetra en una parte que trabaja en múltiples transacciones, tiene acceso a diferentes conjuntos de compradores, vendedores, corredores, abogados, prestamistas y compañías de cierre y depósito en garantía. Ahora pueden saltarse el paso de ingeniería social e ir directamente a las credenciales de phishing de nuevas víctimas potenciales. Lo llamo un círculo vicioso, que no se limita a una sola transacción.
Sospeche de cambios en las instrucciones de cableado de último momento.
Desde aquí, todo está preparado y listo para el cambio de las instrucciones de cableado de última hora. Los atacantes modernos tienen experiencia en el proceso de transacción inmobiliaria. Aprenden todos los pasos de nuestro ciclo y hacen que su correo electrónico sea muy convincente, especialmente para compradores o vendedores poco visibles que no tienen experiencia en ataques de fraude electrónico a los que se enfrenta nuestra industria a diario.
En la tercera parte, hablaremos sobre los pasos básicos que cada participante debe tomar para proteger la integridad de la transacción.
Un agradecimiento especial a Genady por compartir este desglose detallado. Esperamos que este desglose de los pasos que los hackers y los ciberatacantes siguen para atrapar a las víctimas sea útil. Asegúrate de seguirnos en las redes sociales para ver cuándo se publica el blog de esta serie.
Lea la primera parte de nuestra serie del Mes de la Ciberseguridad:
“De qué manera los ciberatacantes apuntan a las transacciones inmobiliarias”
¿Quieres más? Consulte estos artículos relacionados: