Resuelve tus dudas financieras
Mi Empresa

Estos son los 6 ataques de phishing que ponen en riesgo a tu pyme

Publicado por Germán de Con Letra Grande

Germán es especialista en emprendimiento y finanzas para PYMEs.

Los cibercriminales constantemente están renovando formas de robar información confidencial de las empresas y de sus clientes. Entre ellos está el phishing.

Este tipo de estafa, cada vez más sofisticado, se aprovecha de la vulnerabilidad de datos en las empresas y del desconocimiento de las personas para acceder a ellos y utilizarlos de forma ilegal. Por ello es vital que las conozcas y sepas cómo evitarlas. Ahora te damos más detalles.

¿Qué es el Phishing?

El Phishing o "pesca" es un mecanismo electrónico que utilizan los delincuentes para acceder a información relevante de personas y/o empresas.

Quienes hacen Phishing utilizan medios electrónicos para enviar un número muy grande de mensajes falsos a los usuarios la mayoría de las veces, a través de correos electrónicos haciéndose pasar por una fuente de confianza para engañarlos. Casi siempre para solicitarles que accedan a través de links a sitios falsos, con el objetivo de que introduzcan datos privados de sus productos bancarios, tales como contraseñas de inicio de sesión o números de tarjetas de crédito y así robarles dinero, datos e incluso, documentos, explica el portal de Panda Security.

Es un delito común y efectivamente. Lamentablemente, 55% de las organizaciones de todo el mundo sufrió al menos un ataque de Phishing que consiguió sus objetivos de fraude durante 2019, destaca el informe “State of the Phish 2020” elaborado por Proofpoint.

La razón por qué tantas personas caen en esta estafa es porque todavía existe gran desconocimiento del tema y de las medidas para evitarlo, o bien las empresas y trabajadores no aplican las mejores medida de ciberseguridad, indica el estudio. Por ejemplo:

  • Solo 61% de los trabajadores identifica correctamente la definición de Phishing.
  • 45% admitió reutilizar contraseñas.
  • Más del 50% no tienen protegidas con contraseñas las redes wifi domésticas.
  • 32% no sabe qué es una red privada virtual (VPN).
  • 90% admitió que utiliza los dispositivos que la empresa les provee para sus actividades personales.
  • 50% permitió a amigos y familiares acceder a dispositivos de la compañía.

Por esto es necesario que todos en tu negocio estén conscientes de las consecuencias de sufrir este ciberdelito y, sobre todo, que sepan detectar cuando están frente a una amenaza de este tipo.

Tipos de Phishing en la empresa

Este intento de estafa emplea varios métodos para proceder, entre ellos:

1. Phishing por correo

Es un email que al abrirlo incluye archivos adjuntos o enlaces que llevan al usuario a una página falsa (que aparentemente se ve creíble) para solicitarle información personal. De esta manera, quienes sean demasiado confiados y no dispongan de un antivirus adecuado, podrían caer en la trampa.

Las principales características de este correo electrónico engañoso son, de acuerdo al blog de la empresa de hosting GoDaddy:

  • El dominio de la dirección de email no coincide con el de la empresa.
  • Faltas de ortografía o de concordancia.
  • Solicita información confidencial.
  • El asunto del correo es de máxima alerta.

 

2. Spear Phishing

Es una estafa de correo electrónico o comunicaciones que, además de robar datos para fines maliciosos, también instala malware (sistema informático maligno) en la computadora de las víctimas.

A diferencia de otras técnicas de Phishing donde el ataque se da aleatoriamente y a cualquiera, el Spear Phishing está dirigido a una persona y/o empresa en particular a la que se espía durante semanas y hasta meses para recopilar sus hábitos en la red y con ello usar técnicas de ingeniería social para diseñar una mejor estafa.

Estos datos sirven para personalizar los mensajes que se envían (email, sitios web, etc.) y "caigan" más rápido, detalla la página del proveedor de seguridad informática Kaspersky.

3. Business Email Compromise (BEC)

También llamada "fraude del CEO", es una técnica que combina prácticas de Phishing con malware y falsificación de dominios para secuestrar y controlar cuentas empresariales y así, lograr interceptar o redireccionar las transacciones financieras, sostiene el blog de la empresa de seguridad en la nube Avanan.

Lo que separa a BEC de otras estafas es cómo explota la confianza, pues implica una planificación inteligente que puede durar meses y que consiste en:

  • Buscar un objetivo utilizando información pública disponible.
  • Atacar el entorno de email de la compañía con varios métodos.
  • Modificar el dominio en la dirección de email de un socio o remitente de confianza.
  • Vigilar los procesos comerciales y hábitos de comunicación internos y externos.

 

4. Phishing en redes sociales

En este caso, los usuarios reciben un correo que les solicita actualizar sus datos para cumplir con las políticas de privacidad de una red social o invita a participar en sorteos y aprovechar ofertas.

Una vez que acceden al enlace, se encuentran con una página de inicio de sesión casi idéntica a la real y ahí ocurre el fraude, alerta la escuela de negocios IMF Business School.

5. Smishing

Este delito ocurre vía teléfono celular, sea por SMS o WhatsApp. Aquí los ciberdelincuentes se hacen pasar por empleados del gobierno, representantes de soporte técnico, instituciones financieras y hasta amigos para solicitar la descarga de alguna app o el canje de algún premio a través de mensajes de texto, señala el portal de Consumer Reports.

6. Vishing

Consiste en el uso del Protocolo Voz sobre IP (VoIP) y de ingeniería social para engañar a las personas y así obtener información financiera o útil para el robo de identidad.

Opera mediante un sistema de voz automatizado para hacer llamadas a los usuarios y obtener su información privada, describe radio BioBio Chile.

¡Previene estafas contra tu empresa!

Estas son algunas las maneras como los cibercriminales hacer de las suyas mediante el Phishing. Evolucionan rápido así que tienes que mantenerte al día.

Además, actualiza tus medidas de ciberseguridad cada cierto tiempo y capacita a tus equipos para que lo detecten a tiempo. Proteger los datos de tu empresa está en manos de todos quienes trabajan en ella.

cta guia negocio competitivo

Déjanos tu comentario