Cómo atrapan los estafadores a las pymes

Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.

Los estafadores online siempre intentan engañar no solo a los usuarios desprevenidos, sino también a los empleados de empresas. Eso sí, normalmente es mucho más difícil engañar a una empresa que a un jubilado, pero la tasa de rendimiento potencial es mucho mayor en el primer caso. Por lo tanto, no han parado los intentos para que las pymes muerdan el anzuelo.

Existen muchas técnicas, pero como los estafadores suelen ser algo flojos, la mayoría de los casos utilizan aquellas que ya están más que comprobadas. A continuación, te dejamos las estrategias más comunes.

 

Tipos de carnada

Para los cibercriminales, es importante que no solo leas sus mensajes, sino que también reacciones a ellos: haciendo clic en un enlace, abriendo un archivo adjunto o pagando una factura. Y, para ello, necesitan llamar tu atención.

Una notificación del servicio fiscal

Con esta técnica, recibes un correo electrónico que indica que no has pagado un impuesto por completo y que ahora tendrás que pagar intereses. Si deseas apelar, tendrás que descargar, rellenar y enviar el formulario adjunto. Sin embargo, el formulario contiene una macro y, tan pronto como lo habilites (la mayoría de los usuarios hacen clic automáticamente en “Acepto” en las ventanas emergentes), inmediatamente se descargará y ejecutará el malware.

Muchas empresas temen a las autoridades fiscales, pero hay que mirar al miedo a los ojos o, al menos, a algunos de sus correos electrónicos para poder detectar las diferencias entre los falsos y los auténticos. Vale la pena saber si tu oficina local de impuestos suele a enviar correos electrónicos o prefiere llamar directamente.

Notificaciones sobre pagos pendientes

¿Has pagado todos tus impuestos y has saldado todas tus cuentas con los contratistas? Bien hecho, pero aún puedes recibir un mensaje que afirme que no se ha podido realizar un pago. Después de eso, todo vale, desde una solicitud para pagar una factura supuestamente reemitida hasta una solicitud para acudir a un sitio extraño.

El antivirus puede bloquear un enlace sospechoso, pero solo tu sentido común puede evitar que pagues la misma factura dos veces.

Propuesta de un misterioso contratista.

Los correos electrónicos de ventas masivas generalmente se envían de una forma bastante aleatoria con la esperanza de que al menos algunos de ellos alcancen un buen objetivo. Los correos electrónicos fraudulentos que se parecen a correos electrónicos de ventas masivas, pero que incluyen archivos adjuntos maliciosos destinados a parecerse a información sobre productos o servicios, hacen lo mismo.

Notificación del servicio de seguridad

Esta estafa opera principalmente en empresas que cuentan con oficinas en diferentes ubicaciones. Normalmente, los empleados de las oficinas regionales no saben cómo es ni qué hace el personal de la sede. Por tanto, si reciben un correo electrónico del importante “jefe de seguridad” que les indica que instalen un certificado de seguridad, muchos cumplirán sin darse cuenta de que el mensaje proviene de una dirección falsa. Acabarán instalando el certificado que será el anzuelo.

 

Consecuencias de caer en la trampa

El phishing es muy simple (su propósito es robar tus credenciales), pero el malware de correo electrónico presenta diversas versiones. En la siguiente lista incluimos los tipos más comunes.

Una RAT en la computadora

Los cibercriminales son particularmente aficionados a las herramientas de administración remota (RAT, por sus siglas en inglés), que permiten a los atacantes acceder a la red corporativa, donde pueden causar estragos. Por ejemplo, el uso de una RAT puede permitir que un extraño instale malware, robe documentos importantes, localice la computadora del director de finanzas e intercepte los datos de acceso al sistema de pago y luego transfiera dinero a su cuenta.

Ransomware

El ransomware cifra los archivos para que no se puedan usar. Por tanto, ya no podrás consultar tus documentos más importantes o incluso mostrar una presentación. Algunos tipos de ransomware se propagan a través de una red local, penetrando primero en una computadora, pero cifrando datos en cada equipo al que llega el troyano. Para restaurar los archivos, los atacantes exigen un rescate. Por ejemplo, no hace mucho, las computadoras municipales de Baltimore, Maryland, se vieron afectadas por el ransomware que bloqueó por completo algunos servicios. Los atacantes exigieron más de 100,000 dólares para restaurar todo.

Spyware

A los cibercriminales también les gusta usar los troyanos spyware (malware que recopila toda la información posible) para infiltrarse en las empresas. El spyware se ubica silenciosamente en las computadoras, registrando nombres de usuario, contraseñas y direcciones, y recopilando mensajes y archivos adjuntos. Para las empresas de tecnología, el principal peligro es que se filtraran sus conocimientos o planes, mientras que, para otras empresas, la principal amenaza del spyware es que los atacantes accedan al sistema financiero y roben su dinero. También representa un problema en grandes organizaciones, por ejemplo, al Banco Central de Bangladesh le robaron un total de 81 millones de dólares.

 

Cómo evitar las estafas más comunes a las pymes

Siga estos consejos generales de seguridad para evitar las trampas que utilizan los estafadores con las pymes:

 

Consejos