El whaling como injusto económico financiero

Indudablemente, el ecosistema “criminal” ha perfeccionado (novedosos) parámetros de “spear phishing”, que se instalan a través de un ejercicio irregular, concordado con el grado de incidencia de aquellos que ostentan una cualidad de ejecutivos dentro de una corporación. En tal efecto, surge el término whaling o “caza de ballenas”, que fuera instalado por The Europol Internet Organised Crime Threat Assessment (2020), en razón a la acción fraudulenta que vulnera correos electrónicos empresariales, enfocándose en los ejecutivos de nivel superior.

El whaling se orienta a transferencias financieras “fraudulentas”, que compromete a todo el sistema informático, y que pertenecen a ejecutivos y/o gerentes empresariales.
El whaling se orienta a transferencias financieras “fraudulentas”, que compromete a todo el sistema informático, y que pertenecen a ejecutivos y/o gerentes empresariales.GENTILEZA

Cargando...

Dicho lo anterior, podemos exponer que, según el enfoque internacional, estos ataques de whaling financiero se encuentran amenazando a toda creciente “organización”. En materia comparada (también) se lo reconoce como el fraude del CEO, ante su desarrollada matriz en forma de ciberataque, que implica una técnica de suplantación de identidad, con la finalidad de lograr el acceso a toda información “confidencial”.

Es decir, el whaling se orienta a ejecutar transferencias financieras “fraudulentas”, comprometiendo todo sistema informático; preferentemente, de aquellos que pertenecen a los ejecutivos y/o gerentes de entidades (empresariales). En tanto, debemos indicar que la materialización ontológica nos exige la disquisición (innegable) con relación al método (phishing), puesto que, a más de ciertas similitudes en la incidencia fraudulenta, resulta loable subrayar que el phishing ocupa un carácter más amplio, formulándose ante un público (en general), mientras que la raíz sistémica del whaling ensambla una ingeniería social (específica) en cuanto a la figura de autoridad de una organización/corporación, para consolidar una mayor efectividad en el plano fraudulento empresarial.

Por otro lado, se puede percibir (de igual forma) que los correos electrónicos de whaling se encuentran diseñados para suponer regulares y/o legítimos, proyectando direcciones, logotipos de empresas, así como, referencias personalizadas (como ser redes sociales). Es que, como cualquier esencia de la estafa, estos métodos buscan promocionar la confianza, a fin de que las víctimas acompañen el llenado de aquellas solicitudes engañosas.

A su vez, la incidencia del whaling puede consolidar grandes pérdidas económicas, puesto que su éxito se encuentra relacionado a la deshonestidad tecnológica, y ante el progreso ineludible de aquellas técnicas de suplantación (virtual) de identidad y de ingeniería social. Así, un correo electrónico, que aparenta ser inofensivo, como un simple sentido de enunciación a algún evento empresarial, puede consolidar la conexión emocional en la víctima.

Por consiguiente, el whaling se ha constituido en un verdadero “desafío” para toda ciberseguridad “empresarial”, que implica una adecuación interpretativa (precisa) de aquellos lineamientos dispositivos regulados. Pues bien, la subsunción se circunscribe a la utilización indebida de dispositivos y/o software malicioso. No obstante, han surgido “otros” mecanismos personalizados, como el “SpyEye”, que fuera proyectado con el afán de sustraer datos financieros, adaptándose para evadir la detección de algún programa preventivo.

Ciertamente, el proceso de whaling conlleva la sofisticación de programas de fraude cibernético, con enfoque en altos perfiles empresariales, amenazando el orden económico corporativo, delimitando la reputación de aquellas empresas que resultan afectadas. Es sabido que nuestro tramo legal (Ley N° 1.160/97 y modif.) reconoce aquella conducta ilícita que se sostiene en el uso indebido de algún dispositivo que logre la interceptación de una contraseña informática, un código de acceso o datos similares, mediante los cuales se pueda acceder a la totalidad o a una parte de un sistema informático que pertenezca a una persona física y/o jurídica.

Ahora bien, a modo de referenciar “casuísticas” en el bloque internacional, hemos analizado lo que fuera resuelto en la causa: “United States of America v. Obinwanne Okeke, caso núm. 4:19-mj-00116 (Distrito Este de Virginia, 2 de agosto de 2019) (Estados Unidos de América)”. Pues, en dicho parecer jurisprudencial, se había tratado un hecho fraudulento que configuró la vulneración del correo electrónico empresarial. Es que, el director financiero de una empresa había recepcionado un mensaje de correo electrónico, con un (enlace) web a la página de inicio de sesión de una empresa muy conocida. Por lo que, al generar el “clic” en el enlace, y considerando que la página que apareció se asemejaba a la página de inicio de sesión de la empresa de software, lo que incentivó en la confianza del mismo; y en virtud a esto último, el director financiero introdujo sus credenciales de acceso, que (inmediatamente) fue suplantado por parte de los ciberdelincuentes, para luego ser utilizado para acceder a su cuenta oficial, e iniciar los envíos de correos electrónicos fraudulentos solicitando transferencias electrónicas bancarias a otros miembros del equipo financiero de la empresa.

Es por tanto que, la dimensión (delictiva) de este ataque de whale phishing o whaling frecuenta una incidencia negativa dirigida a ejecutivos (altos cargos) de empresas, haciendo referencia a supuestas conversaciones en el plano comercial, para estimular el error, y alcanzar el beneficio (indebido) inmediato más elevado. Por tanto, estos hechos revelan un grave embate de ingeniería social, que explota aquella vulnerabilidad humana, y comprometen la seguridad financiera de las empresas.

Embate

Estos hechos revelan un grave embate de ingeniería social, que explota aquella vulnerabilidad humana, y comprometen la seguridad financiera de las empresas.

Gerentes

El whaling se orienta a transferencias financieras “fraudulentas”, que compromete a todo el sistema informático, y que pertenecen a ejecutivos y/o gerentes empresariales.

(*) Docente investigador de la carrera de Derecho de la Universidad Americana. Doctor en Derecho. PosDoctor en Ciencias (PD Cs.) - Mención Investigación Científica. Magíster en Ciencias Penales. X: @MatiasGarceteP

Enlance copiado
Content ...
Cargando...Cargando ...