{"id":17937,"date":"2020-03-20T13:34:22","date_gmt":"2020-03-20T19:34:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17937"},"modified":"2020-08-03T06:45:48","modified_gmt":"2020-08-03T12:45:48","slug":"what-is-bec-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/what-is-bec-attack\/17937\/","title":{"rendered":"C\u00f3mo manejar un ataque BEC"},"content":{"rendered":"<p>Los <strong>cibercriminales<\/strong> est\u00e1n buscando constantemente nuevos modos de atacar a las empresas. En a\u00f1os recientes, han recurrido cada vez m\u00e1s a los <strong>ataques BEC<\/strong> (correo electr\u00f3nico corporativo comprometido, por sus siglas en ingl\u00e9s) dirigidos contra la correspondencia corporativa.<\/p>\n<p>Tan solo el Internet Crime Complaint Center (IC3) de los EE. UU. report\u00f3 <a href=\"https:\/\/pdf.ic3.gov\/2019_IC3Report.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>23,775 incidentes ante el FBI en 2019<\/strong><\/a>, un aumento de 3,500 <a href=\"https:\/\/pdf.ic3.gov\/2018_IC3Report.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>con respecto a 2018<\/strong><\/a>, adem\u00e1s de un <a href=\"https:\/\/latam.kaspersky.com\/blog\/security-economics-2019\/17854\/\" target=\"_blank\" rel=\"noopener\"><strong>aumento en los da\u00f1os<\/strong><\/a> a partir de $1.2 a $1.7 mil millones de d\u00f3lares.<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfQu\u00e9 es un ataque BEC?<\/h2>\n<p>Un <strong>ataque BEC<\/strong> se define como una <strong>campa\u00f1a cibercriminal dirigida<\/strong> que opera del siguiente modo:<\/p>\n<ol>\n<li>Los <strong>cibercriminales<\/strong> inician un intercambio de <strong>mensajes de correo electr\u00f3nico<\/strong> con un <strong>empleado<\/strong> de la empresa; o bien, ellos asumen el control de una cuenta existente mediante <strong>secuestro <\/strong>o<strong> <em>hackeo<\/em><\/strong>;<\/li>\n<li>Los cibercriminales se ganan la confianza del empleado mediante <strong>ingenier\u00eda social<\/strong>;<\/li>\n<li>Y, finalmente, los cibercriminales fomentan <strong>acciones perjudiciales<\/strong> para los intereses de la empresa o de sus clientes.<\/li>\n<\/ol>\n<p>Generalmente, las acciones se relacionan con los <strong>fondos de transferencia<\/strong> hacia cuentas de los <strong>cibercriminales<\/strong> o el env\u00edo de <strong>archivos confidenciales<\/strong>, pero no siempre. Por ejemplo, nuestros expertos encontraron recientemente una petici\u00f3n que parec\u00eda venir del CEO (director general) de una empresa, con instrucciones para enviar c\u00f3digos de tarjetas de regalo mediante mensajes de texto a cierto n\u00famero telef\u00f3nico.<\/p>\n<p>Aunque los intentos de <strong>BEC<\/strong> a menudo emplean trucos similares al <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/\" target=\"_blank\" rel=\"noopener\"><strong>phishing<\/strong><\/a><\/em>, el ataque es un tanto m\u00e1s sofisticado, pues entra\u00f1a una parte de <strong>dominio tecnol\u00f3gico<\/strong> y otra de <strong>ingenier\u00eda social<\/strong>. Adem\u00e1s, las t\u00e9cnicas usadas son \u00fanicas: los mensajes no contienen enlaces o archivos adjuntos maliciosos, pero los atacantes intentan <strong>enga\u00f1ar al cliente de correo electr\u00f3nico <\/strong>(<em>software<\/em> usado para leer y enviar correo) y, por tanto, al destinatario, para que piensen que el correo electr\u00f3nico es leg\u00edtimo. La ingenier\u00eda social tiene un papel estelar en estos fraudes online.<\/p>\n<p>Antes de un ataque, los <strong>cibercriminales<\/strong> realizan una cuidadosa <a href=\"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/\" target=\"_blank\" rel=\"noopener\"><strong>recolecci\u00f3n de datos de la v\u00edctima<\/strong><\/a>; luego, los cibercriminales los usan posteriormente para ganarse su <strong>confianza<\/strong>. La correspondencia entre cibercriminal y v\u00edctima puede consistir \u00fanicamente en dos o tres mensajes, o puede durar varios meses.<\/p>\n<p>Vale la pena mencionar como nota adicional que los <strong>ataques BEC<\/strong> que combinan varios panoramas y tecnolog\u00edas. Por ejemplo, los <strong>cibercriminales<\/strong> pueden robar primero las credenciales de un trabajador com\u00fan mediante el <em><a href=\"https:\/\/latam.kaspersky.com\/blog\/spearphishers-information\/14042\/\" target=\"_blank\" rel=\"noopener\"><strong>spear phishing<\/strong><\/a><\/em> y despu\u00e9s lanzan un ataque contra un <strong>empleado de alto nivel<\/strong> de la empresa.<\/p>\n<p>\u00a0<\/p>\n<h2>Escenarios comunes de ataques BEC<\/h2>\n<p>Existen bastantes <strong>escenarios de ataques BEC<\/strong>, pero los cibercriminales siempre est\u00e1n ideando nuevos m\u00e9todos. Seg\u00fan nuestras observaciones, la mayor\u00eda de los casos se pueden reducir a cuatro variantes:<\/p>\n<ul>\n<li><strong>Grupo exterior falso.<\/strong> Los cibercriminales se hicieron pasar por el representante de una organizaci\u00f3n con la cual colabora la empresa del destinatario. En ocasiones, se trata de una empresa real con la cual hace negocios la firma de la v\u00edctima. En otros casos, los cibercriminales intentan enga\u00f1ar a las v\u00edctimas ingenuas o descuidadas haci\u00e9ndose pasar por el <strong>representante de una empresa falsa<\/strong>.<\/li>\n<li><strong>\u00d3rdenes del jefe.<\/strong> Aqu\u00ed, los cibercriminales crean un <strong>mensaje falso<\/strong> en nombre de un gerente (de rango elevado, generalmente) mediante estratagemas t\u00e9cnicas o ingenier\u00eda social.<\/li>\n<li><strong>Mensaje de un abogado.<\/strong> Los estafadores escriben a un <strong>empleado de alto nivel<\/strong> (en ocasiones, incluso al CEO) para solicitar de modo urgente, y sobre todo confidencialmente, el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/machine-learning-fake-voice\/15526\/\" target=\"_blank\" rel=\"noopener\">env\u00edo de fondos o de datos confidenciales<\/a><\/strong>. A menudo fingen ser un contratista, como un contador, proveedor o empresa de log\u00edstica externos. Sin embargo, la mayor\u00eda de las situaciones que exigen una respuesta urgente y confidencial de \u00edndole legal, as\u00ed que los mensajes normalmente se env\u00edan a nombre de un abogado o firma.<\/li>\n<li><strong>Secuestro de correo electr\u00f3nico<\/strong>. El <strong>cibercriminal<\/strong> puede ganar <strong>acceso a los correos del empleado<\/strong>, y puede hacer dos cosas: solicitar la transferencia de fondos o el env\u00edo de datos; o bien, puede iniciar correspondencia con las personas autorizadas para ello. Esta opci\u00f3n es especialmente peligrosa porque el atacante puede ver mensajes en la bandeja de salida, con lo cual se le facilitar\u00e1 <strong>imitar el estilo de comunicaci\u00f3n<\/strong> del empleado o <strong>robar datos confidenciales<\/strong>, lo cual conduce a<strong> <a href=\"https:\/\/latam.kaspersky.com\/blog\/british-airways-fined\/14927\/\" target=\"_blank\" rel=\"noopener\">costosas multas<\/a> por filtraci\u00f3n de datos<\/strong>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>T\u00e9cnicas de ataque BEC<\/h2>\n<p>Los ataques BEC tambi\u00e9n est\u00e1n evolucionando desde un punto de vista tecnol\u00f3gico. Si en 2013 utilizaban las <strong>cuentas de correo electr\u00f3nico secuestradas<\/strong> de los CEO o los CFO, ahora conf\u00edan cada vez m\u00e1s en <strong>imitar de modo exitoso<\/strong> a otra persona mediante una combinaci\u00f3n de subterfugios t\u00e9cnicos, ingenier\u00eda social y falta de cuidado de la v\u00edctima. Aqu\u00ed est\u00e1n las <strong>t\u00e9cnicas de ataques BEC<\/strong> de las que se valen:<\/p>\n<ul>\n<li><strong>Simulaci\u00f3n del remitente del correo<\/strong>. El estafador <strong>simula los encabezados<\/strong> del correo. En consecuencia, por ejemplo, un mensaje enviado de phisher@email.com parece venir de CEO@yourcompany.com en la bandeja de entrada de la v\u00edctima. Este m\u00e9todo tiene muchas variantes y diversos encabezados se pueden cambiar de varias maneras. El peligro principal de este m\u00e9todo de ataque no solo es que los atacantes puedan <strong>manipular los encabezados<\/strong> del mensaje, sino que, por varias razones, los remitentes leg\u00edtimos tambi\u00e9n pueden hacerlo.<\/li>\n<li><strong>Dominios id\u00e9nticos.<\/strong> El cibercriminal registra un nombre de dominio muy similar al de la v\u00edctima. Por ejemplo, <em>com<\/em> en lugar de <em>example.com<\/em>. Despu\u00e9s, los mensajes se env\u00edan desde la direcci\u00f3n <em>CEO@examp1e.com<\/em> con la esperanza de que un empleado descuidado no pueda identificar el dominio falso. La dificultad aqu\u00ed yace en el hecho de que el atacante realmente posee el <strong>dominio falso<\/strong>, as\u00ed que la informaci\u00f3n sobre el remitente pasar\u00e1 todos los filtros de seguridad tradicionales.<\/li>\n<li><strong><em>Mailsploits<\/em><\/strong>. Siempre se encuentran nuevas <strong>vulnerabilidades en los clientes de correo electr\u00f3nico<\/strong>. A menudo pueden usarse para obligar al cliente a mostrar un nombre o direcci\u00f3n de remitente falso. Afortunadamente, dichas vulnerabilidades llaman r\u00e1pidamente la atenci\u00f3n de las empresas dedicadas a la <em>infosec<\/em>, lo que permite que las soluciones de seguridad rastreen su uso y eviten ataques.<\/li>\n<li><strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/\" target=\"_blank\" rel=\"noopener\">Secuestro de correo electr\u00f3nico<\/a><\/strong>. Los atacantes ganan <strong>acceso total<\/strong> a una <strong>cuenta de correo<\/strong> con la cual pueden enviar mensajes que son casi id\u00e9nticos a los reales. La \u00fanica manera de protegerse autom\u00e1ticamente contra este tipo de ataques es utilizar las <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/emulator-technology\/14613\/\" target=\"_blank\" rel=\"noopener\">herramientas de aprendizaje autom\u00e1tico<\/a><\/strong> para determinar la autor\u00eda de dichos correos electr\u00f3nicos.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Los casos que hemos encontrado<\/h2>\n<p>Respetamos la confidencialidad de nuestros clientes, as\u00ed que los siguientes no son mensajes verdaderos sino ejemplos que ilustran algunas posibilidades comunes de ataques BEC.<\/p>\n<h3>Nombre falso<\/h3>\n<p>El <strong>atacante<\/strong> intenta establecer contacto con una <strong>v\u00edctima potencial<\/strong>, haci\u00e9ndose pasar por su jefe. Con el fin de que el destinatario no intente contactar al verdadero ejecutivo, el estafador enfatiza la urgencia de la solicitud y la falta de disponibilidad presente del jefe mediante otros canales de comunicaci\u00f3n:<\/p>\n<h3><img decoding=\"async\" class=\"aligncenter wp-image-17940 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/03\/20094802\/what-is-BEC-attack-Example-1.png\" alt=\"El truco del nombre falso\" width=\"588\" height=\"343\"><\/h3>\n<p>\u00a0<\/p>\n<p>Tras revisar cuidadosamente, puedes notar que el remitente (Bob) no corresponde con la direcci\u00f3n real de correo electr\u00f3nico (<em>not_bob@gmail.com<\/em>). En este caso, el atacante falsific\u00f3 solamente el nombre exhibido al abrir el mensaje. Este tipo de ataque es especialmente eficaz en dispositivos m\u00f3viles, los cuales solo muestran por defecto el nombre del remitente, no su direcci\u00f3n.<\/p>\n<h3>Direcci\u00f3n falsa<\/h3>\n<p>El cibercriminal busca un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/financial-trojans-2019\/14086\/\" target=\"_blank\" rel=\"noopener\">empleado del \u00e1rea de contabilidad<\/a><\/strong> autorizado para <strong>modificar los datos bancarios<\/strong>, y le escribe:<\/p>\n<h3><img decoding=\"async\" class=\"aligncenter wp-image-17941 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/03\/20095036\/what-is-BEC-attack-Example2.jpg\" alt=\"El truco de la direcci\u00f3n falsa\" width=\"839\" height=\"227\"><\/h3>\n<p>\u00a0<\/p>\n<p>Aqu\u00ed, el <strong>encabezado del mensaje<\/strong> se ha modificado de modo que el cliente de correo electr\u00f3nico muestre tanto el nombre como la direcci\u00f3n de correo electr\u00f3nico del empleado leg\u00edtimo, pero la direcci\u00f3n de correo del atacante se muestra en la opci\u00f3n \u201c<strong>responder a<\/strong>\u201c. En consecuencia, las respuestas a este mensaje se env\u00edan a <em>not_bob@gmail.com<\/em>. Muchos clientes ocultan el campo de \u201cresponder a\u201d por defecto, as\u00ed que este mensaje <strong>parece genuino<\/strong> incluso al inspeccionarlo detenidamente. En teor\u00eda, se podr\u00eda detener al atacante que se vale de dicho mensaje mediante la correcta configuraci\u00f3n de <strong>SPF <\/strong>(protecci\u00f3n contra falsificaci\u00f3n), <strong>DKIM<\/strong> (t\u00e9cnica de autenticaci\u00f3n) y <strong>DMARC <\/strong>(protocolo de autenticaci\u00f3n) en el servidor de correo corporativo.<\/p>\n<h3>Simulaci\u00f3n fantasma<em> (Ghost spoofing<\/em>)<\/h3>\n<p>En este ataque BEC, el cibercriminal finge ser un gerente y convence a un empleado de la necesidad de cooperar con un abogado falso, quien supuestamente pronto se pondr\u00e1 en contacto:<\/p>\n<h3><\/h3>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-17942 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/03\/20095559\/what-is-BEC-attack-Example-3.png\" alt=\"El truco de la simulaci\u00f3n fantasma\" width=\"680\" height=\"312\"><\/p>\n<p>\u00a0<\/p>\n<p>Aqu\u00ed, el campo del remitente contiene no solo el nombre, sino tambi\u00e9n la direcci\u00f3n de correo simulada. No es la t\u00e9cnica m\u00e1s sofisticada que existe, pero aun as\u00ed mucha gente cae, especialmente si la direcci\u00f3n real no se muestra en la pantalla del receptor (porque es muy larga, por ejemplo).<\/p>\n<h3>Dominio id\u00e9ntico<\/h3>\n<p>Otros cibercriminales intentan iniciar un intercambio de correos electr\u00f3nicos con un empleado de la empresa:<\/p>\n<h3><img decoding=\"async\" class=\"aligncenter wp-image-17943 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/03\/20095727\/what-is-BEC-attack-Example-4.jpg\" alt=\"El truco del dominio id\u00e9ntico\" width=\"722\" height=\"167\"><\/h3>\n<p>Este es un ejemplo del m\u00e9todo del <strong>dominio id\u00e9ntico<\/strong>, que hemos mencionado arriba. El estafador primero registra un nombre de <strong>dominio similar a uno confiable<\/strong> (en este caso, <em>examp1e.com<\/em> en lugar de <em>example.com<\/em>), y espera que el destinatario no se d\u00e9 cuenta.<\/p>\n<h2><\/h2>\n<h2>Ataques BEC contra ejecutivos de alto perfil<\/h2>\n<p>Un reciente n\u00famero de <strong>informes noticiosos<\/strong> han resaltado que los <strong>ataques BEC<\/strong> causan da\u00f1os significativos a las empresas de todo tipo y tama\u00f1o. He aqu\u00ed algunos de los m\u00e1s interesantes:<\/p>\n<ul>\n<li>Un cibercriminal cre\u00f3 un dominio que imitaba al de un fabricante taiwan\u00e9s de electr\u00f3nica, y luego lo us\u00f3 para enviar recibos a empresas grandes (<strong><a href=\"https:\/\/www.theregister.co.uk\/2019\/03\/21\/facebook_google_scam\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">entre las que estaban Facebook y Google<\/a><\/strong>) durante un periodo de dos a\u00f1os, en cuyo proceso se embols\u00f3 $120 millones de d\u00f3lares.<\/li>\n<li>Unos cibercriminales, fingiendo ser una empresa constructora, persuadieron a la University of South Oregon de <a href=\"https:\/\/www.ibtimes.com\/fradulent-email-business-email-compromise-attack-costs-southern-oregon-university-2m-2551724\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>transferir $2 millones de d\u00f3lares a cuentas falsas<\/strong>.<\/a><\/li>\n<li>Algunos estafadores se entrometieron en la correspondencia entre dos clubes de f\u00fatbol al registrar un dominio con el nombre de uno de ellos, pero con una extensi\u00f3n de dominio diferente. Los dos clubes, Boca Juniors y Paris Saint-Germain, estaban discutiendo la transferencia de un jugador y la comisi\u00f3n por el trato. En consecuencia, casi <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/boca-juniors-case\/14628\/\" target=\"_blank\" rel=\"noopener\">\u20ac520,000 fueron a parar a varias cuentas fraudulentas<\/a><\/strong> en M\u00e9xico.<\/li>\n<li>La secci\u00f3n europea de Toyota <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/bec-toyota\/15448\/\" target=\"_blank\" rel=\"noopener\">sufri\u00f3 la p\u00e9rdida de m\u00e1s de $37 millones de d\u00f3lares<\/a><\/strong> cuando los cibercriminales dieron instrucciones para una transferencia bancaria falsa que un empleado tom\u00f3 por leg\u00edtima.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>C\u00f3mo lidiar con ataques BEC<\/h2>\n<p>Los cibercriminales usan una variedad muy amplia de trucos t\u00e9cnicos y de <strong>m\u00e9todos de ingenier\u00eda social<\/strong> para ganarse la confianza y cometer fraudes. Sin embargo, adoptar una serie de medidas eficaces puede reducir al m\u00ednimo la amenaza de <strong>ataques BEC<\/strong>:<\/p>\n<ul>\n<li>Instala una <strong>SPF<\/strong>, usa firmas <strong>DKIM<\/strong> e implementa una pol\u00edtica de <strong>DMARC<\/strong> para defenderte de correspondencia interna falsa. En teor\u00eda, estas medidas de <strong>seguridad contra ataques BEC<\/strong> tambi\u00e9n permiten a otras empresas <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/\" target=\"_blank\" rel=\"noopener\">autenticar los correos electr\u00f3nicos<\/a><\/strong> enviados a nombre de tu organizaci\u00f3n (con el supuesto de que, desde luego, esa empresa tenga esas mismas tecnolog\u00edas configuradas). Este m\u00e9todo es insuficiente en ciertos aspectos (como el de no ser capaz de evitar la simulaci\u00f3n fantasma o los dominios id\u00e9nticos), pero mientras m\u00e1s empresas usen SPF, DKIM y DMARC, menos libertad de acci\u00f3n tendr\u00e1n los cibercriminales. El uso de estas tecnolog\u00edas contribuye a un tipo de <strong>inmunidad colectiva<\/strong> en contra de los diversos tipos de <strong>operaciones maliciosas<\/strong> con <strong>encabezados de correos<\/strong>.<\/li>\n<li>Proporciona peri\u00f3dicamente <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/memory-effects-awareness\/16863\/\" target=\"_blank\" rel=\"noopener\">capacitaciones en ciberseguridad a tus empleados<\/a><\/strong> para <strong>contrarrestar la ingenier\u00eda social y las ciberamanezas<\/strong>. Una <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">combinaci\u00f3n de talleres y simulaciones<\/a> <strong>capacita los empleados<\/strong> para que est\u00e9n atentos e identifiquen los <strong>ataques BEC<\/strong> que pudieran evadir otras barreras de defensa.<\/li>\n<li>Usa <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">tecnolog\u00eda especializada antiBEC<\/a> para desarticular los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/proteccion-contra-amenazas-web-y-ataques-dirigidos\/16950\/\" target=\"_blank\" rel=\"noopener\">diferentes vectores de ataque<\/a><\/strong> descritos en esta publicaci\u00f3n.<\/li>\n<\/ul>\n<p>Las <strong>soluciones de Kaspersky<\/strong> con filtrado de contenido, creadas especialmente en nuestro laboratorio, identifican ya muchos tipos de <strong>ataques BEC<\/strong>, y nuestros expertos desarrollan continuamente <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">tecnolog\u00edas de ciberseguridad<\/a><\/strong> para extender la protecci\u00f3n contra los fraudes m\u00e1s avanzados y sofisticados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Las empresas del mundo a menudo son v\u00edctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y c\u00f3mo minimizarlo. <\/p>\n","protected":false},"author":2569,"featured_media":17938,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3796,3910,31],"class_list":{"0":"post-17937","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-correo","12":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-bec-attack\/17937\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-bec-attack\/19587\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-bec-attack\/16127\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-bec-attack\/21158\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-bec-attack\/19421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-bec-attack\/22178\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-bec-attack\/27623\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-bec-attack\/7936\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-bec-attack\/13181\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-bec-attack\/27902\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-bec-attack\/25144\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-bec-attack\/21831\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-bec-attack\/27040\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-bec-attack\/26879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2569"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17937"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17937\/revisions"}],"predecessor-version":[{"id":17947,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17937\/revisions\/17947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17938"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}