Comprender las estafas de suplantación de identidad por correo electrónico y teléfono móvil

someone using their cell phone

Dos de las ciberamenazas que más rápido crecen en la actualidad para las empresas son el fraude por correo electrónico empresarial (BEC) y el robo de teléfonos móviles. Por lo tanto, es fundamental que usted y su equipo sepan reconocer estas estafas.

La amenaza del fraude por correo electrónico empresarial

Según el FBI, se han robado miles de millones de dólares a nivel mundial mediante sofisticadas estafas BEC. A menudo, estos ataques comienzan con correos electrónicos de phishing para robar las credenciales de inicio de sesión. Una vez que obtienen acceso a la cuenta de correo electrónico, los atacantes monitorean las conversaciones durante días o incluso meses, y luego envían solicitudes realistas, pero fraudulentas.

Los delincuentes pueden suplantar la identidad de un proveedor de confianza, un miembro de su equipo directivo o cualquier otro contacto comercial. Sus solicitudes pueden parecer legítimas. Al suplantar la identidad de alguien que usted conoce, esperan que actúe con confianza.

Por eso es imperativo que reduzca la velocidad y se tome el tiempo necesario para verificar todas las solicitudes.

Presta especial atención a estos elementos:
  • Cambios en las instrucciones o detalles de pago
  • Necesidad urgente de enviar dinero, tarjetas de regalo o información confidencial.
  • Exigencias de secreto.
  • Archivos adjuntos inesperados
  • Errores ortográficos sutiles o lenguaje extraño

El peligro de la dominación por teléfonos celulares

Los estafadores emplean diversas tácticas para apoderarse de teléfonos móviles. Algunas de las más comunes son el intercambio de SIM o la portabilidad fraudulenta. Independientemente del método que elijan, el objetivo principal del delincuente es obtener el control de tu número de teléfono. Con el control de tu número, los estafadores pueden restablecer contraseñas y acceder a cualquiera de tus cuentas.

¿Cómo funciona esta toma de control de los teléfonos móviles?

Primero, obtienen datos personales mediante phishing, redes sociales o filtraciones de datos. Luego, los estafadores contactan a las operadoras de telefonía móvil y suplantan la identidad de su víctima. Solo necesitan engañar a la operadora para que transfiera el número de teléfono a una nueva tarjeta SIM, una que el estafador controla.

Señales de advertencia:
  • Pérdida repentina de la señal celular e imposibilidad de realizar llamadas o enviar mensajes de texto.
  • Alertas de tu operador sobre cambios de SIM que no solicitaste.
  • Notificaciones inesperadas de restablecimiento de contraseña.

Cómo proteger su negocio de las estafas por correo electrónico y teléfono móvil

La buena noticia es que existen medidas prácticas que pueden reducir su riesgo.

  • Verifique todas las solicitudes por correo electrónico para cambiar los detalles de pago, incluyendo cómo se recibió el cambio y por qué es necesario, llamando al proveedor utilizando un número de teléfono de confianza que ya esté registrado; nunca utilice uno de un correo electrónico sospechoso.
  • Habilita las alertas de cuenta para detectar rápidamente actividades inusuales.
  • Capacite a sus empleados sobre phishing, ingeniería social y ciberseguridad . La formación continua reduce el riesgo.
  • Pregunta a tu operador móvil sobre cómo habilitar la protección de la tarjeta SIM configurando un PIN o contraseña para bloquear los cambios de tarjeta SIM no autorizados.
  • Cambia a una aplicación de autenticación multifactor, como Microsoft Authenticator, Duo o Google Authenticator. Estas ofrecen mayor seguridad que los códigos enviados por SMS.
Si sospecha que su empresa ha sido objetivo de un ataque, actúe con rapidez.
  • Comuníquese con su sucursal local para proteger sus cuentas bancarias.
  • Notifique a su equipo interno de TI o de seguridad.
  • Avisa inmediatamente a tu operador móvil para recuperar el control de tu teléfono.
  • Avise a las autoridades policiales.

El fraude por correo electrónico empresarial y la usurpación de teléfonos móviles son amenazas graves, pero no inevitables. Con las medidas de seguridad y los procedimientos adecuados, su empresa puede mitigar el riesgo. Recuerde siempre ser precavido y confirmar todos los detalles antes de actuar.

¿Quieres seguir aprendiendo sobre las últimas estafas? Consulta nuestro Centro de Recursos .