Cómo funciona el compromiso del correo electrónico empresarial (BEC)
Publicado el: 15 Feb 2022
Última modificación: 8 Sep 2025
Business Email Compromise (BEC) es una de las estafas más complejas de todas las basadas en la ingeniería social, que hace ganar grandes sumas de dinero a sus autores. Mientras que el ransomware acapara las noticias, el BEC parece ocupar menos titulares. Sin embargo, una investigación del FBI ha descubierto que los volúmenes de B EC son cuatro veces superiores a los del malware.
El Informe de Verizon sobre investigaciones de filtraciones de datos (DBIR) señala que la gran mayoría (86%) de los ciberdelitos tienen una motivación financiera. En 2021, el FBI describió el BEC como «uno de los delitos en línea más perjudiciales desde el punto de vista financiero».
Los estafadores, defraudadores y ciberdelincuentes forman parte de una nefasta comunidad que utiliza tácticas de ingeniería social y correos electrónicos de phishing para llevar a cabo sus ciberdelitos. Comprender cómo funciona una estafa puede ayudar a evitar que su organización se convierta en víctima de este ciberataque.
A continuación le explicamos cómo funciona el Business Email Compromise y cómo puede evitar que los estafadores del BEC roben el dinero de su empresa.
Análisis de un ataque BEC típico
Los estafadores de Business Email Compromise tienen como objetivo empresas de todos los tamaños y de todos los sectores. Una estafa BEC utiliza al máximo la ingeniería social, manipulando a su paso a los empleados objetivo, a medida que la cadena de destrucción avanza por una organización.
En 2020, la unidad de investigaciones sobre ciberdelincuencia del FBI, IC3, descubrió que los ciberdelincuentes habían explotado más de 2.000 millones de dólares de empresas estadounidenses utilizando técnicas de BEC. El BEC no es menos común en el Reino Unido, con más de 500 PYMES en el punto de mira de los estafadores del BEC durante 2018.
Las estafas de compromiso del correo electrónico empresarial son lucrativas. Pero requieren un alto nivel de compromiso para acceder a las grandes sumas de dinero que buscan los estafadores. El fraude BEC puede considerarse una amenaza de correo electrónico avanzada, ya que suele contener un elemento de compromiso del correo electrónico y phishing en una fase temprana del ciclo de ataque.
Estos son los procesos típicos que se esconden tras una estafa de compromiso del correo electrónico empresarial:
Una estafa BEC depende de engañar a personas concretas dentro de una organización para que realicen una transferencia bancaria con el fin de mover dinero a la cuenta de un estafador. Existen diversas variantes de la estafa, pero todas tienen un elemento común: encontrar la forma de engañar a alguien haciéndole creer que está realizando una transferencia de dinero importante a petición de una persona de nivel C y/o de un cliente importante. Las etapas típicas de una estafa BEC son:
Primera etapa: recopilación de información y estrategias
Los delitos BEC son ejercicios serios de obtención de dinero que requieren la recopilación de información para perfeccionar el delito. La vigilancia suele consistir en cotejar la información general disponible públicamente sobre una empresa, quiénes son los ejecutivos de nivel C, la estructura corporativa, etc.
Durante esta etapa, los ciberdelincuentes conocerán las operaciones de la empresa e intentarán averiguar cómo se realizan los pagos y a quién. Un estafador BEC utiliza entonces esta información para comenzar la segunda etapa del ataque.
Segunda etapa: Compromiso del correo electrónico o suplantación del mismo
Utilizando la información recopilada en la primera etapa, el estafador BEC recurrirá entonces a una de estas dos tácticas para continuar el ataque:
El compromiso de la cuenta de correo electrónico es una posibilidad. La apropiación de cuentas (ATO) requiere que el ciberdelincuente robe las credenciales de acceso y la contraseña de una cuenta de correo electrónico objetivo. Esto puede hacerse utilizando spear-phishing; es más complicado (pero no imposible) si se utiliza un segundo factor para proteger una cuenta.
Si el ciberdelincuente puede secuestrar una cuenta, se centrará en un ejecutivo de nivel C o en alguien que controle los pagos. Una cuenta secuestrada de un CXO es muy valiosa y puede utilizarse para exigir que se realicen pagos «urgentes» a la cuenta bancaria del pirata informático, haciéndose pasar por un «cliente valioso».
En el caso del empleado de «cuentas a pagar» ATO, el defraudador podrá vigilar el tráfico de correo electrónico, buscando información sobre a quién se paga, cuándo se paga, etc. Tener este nivel de control sobre el correo electrónico de una organización también les permite interceptar facturas, cambiando los detalles para asegurarse de que los pagos se realizan a la cuenta bancaria del defraudador.
La segunda opción consiste en falsificar la dirección de correo electrónico del ejecutivo de nivel C objetivo. Suplantar una dirección de correo electrónico es una forma habitual de phishing y una forma reconocida de engañar a los destinatarios haciéndoles creer que procede de una persona concreta. Un ejemplo de dirección de correo electrónico falsa sería [email protected] o [email protected] – ya se hace una idea… fácil de suplantar, difícil de detectar, sobre todo si se trata de un empleado ocupado que trabaja en cuentas por pagar.
Tercera etapa: Extraer el dinero
La tercera etapa es aquella en la que el dinero se traslada a la cuenta bancaria del defraudador. Esto puede adoptar varias formas y formará parte de la estrategia original de ejecución definida en las etapas uno y dos. Las formas típicas en que se produce la ejecución de la etapa tres son:
Fraude del director general: utilizando una cuenta de nivel C suplantada o pirateada, el estafador envía un correo electrónico marcado como «urgente» explicando que, a menos que se envíe el de £££££ antes de una hora determinada, se perderá una cuenta clave de un cliente.
Fraude defacturas: Si se piratea una cuenta de correo electrónico, el defraudador estará atento a las facturas que llegan a la empresa, las interceptará y, a continuación, cambiará los datos de pago de la factura.
¿Cómo puede reducir el riesgo de BEC?
El fraude BEC se ejecuta empezando por la recopilación de información sobre el objetivo y se propaga mediante un ataque avanzado por correo electrónico. Este último suele depender del éxito de una campaña de spear-phishing. Nadie está exento de un ataque BEC: en 2018, la organización benéfica Save the Children perdió 800.000 libras esterlinas a manos de un estafador BEC. El atacante secuestró la cuenta de correo electrónico de un empleado y la utilizó para enviar facturas falsas.
Hay varias formas de proteger a su organización contra un ataque BEC, cada una de las cuales es un componente de un enfoque estratificado para reducir el riesgo de las campañas BEC:
Forme a los empleados sobre cómo funcionan los ataques BEC
El compromiso del correo electrónico empresarial es un ataque dependiente del correo electrónico que requiere vigilancia para detectarlo y prevenirlo. Utilice la formación de concienciación sobre la seguridad y los ejercicios de simulación dephishing para asegurarse de que todos los empleados comprenden los trucos y tácticas utilizados para suplantar a las personas.
Cree programas de formación específicos para BEC dirigidos a sus ejecutivos de nivel C y a sus empleados, como los de contabilidad que se ocupan de los pagos. Si sus pagos son gestionados por terceros o proveedores, asegúrese de que su formación también los incluye.
Utilice la autenticación de dos factores
La toma de control de cuentas de correo electrónico es una opción disponible para los estafadores BEC. Asegúrese de que sus cuentas de correo electrónico corporativo están configuradas para requerir el acceso a través de un segundo factor, por ejemplo, los usuarios deben utilizar un código de un solo uso basado en un dispositivo móvil, así como una contraseña para acceder a su cuenta de correo electrónico.
Asegure su dominio corporativo
Los estafadores BEC suelen registrar nombres de dominio que se parecen al dominio de su víctima objetivo, por ejemplo, www.micr0soft.com o www.amason.com. Los estafadores pueden entonces enviar correos electrónicos que parezcan enviados por una cuenta de correo legítima. Para evitarlo, registre dominios que se parezcan a su dominio corporativo oficial.
Establezca mecanismos para comprobar dos veces los pagos
Cree un proceso por el que los empleados deban comprobarlo dos veces con otro miembro del personal antes de realizar una transferencia de dinero o cuando compartan información confidencial o personal.
Esté al tanto de los cambios o actualizaciones
Cree una cultura de seguridad asegurándose de que todo el personal está alerta ante cualquier cambio en el comportamiento del personal interno o de los proveedores. Este enfoque cultural de la seguridad mantendrá al personal alerta ante las estafas y le permitirá detectar comportamientos inusuales antes de que se conviertan en un incidente.
El compromiso del correo electrónico empresarial es un delito lucrativo y exitoso. Este éxito significa que es poco probable que disminuya su volumen en los próximos años. La única forma de hacerle frente es permanecer vigilante y educar a sus empleados, incluidos los ejecutivos de nivel C, sobre cómo funciona el BEC.
