Cómo proteger a su organización de la ingeniería social fraudulenta

fraude

El FBI reveló recientemente un caso de compromiso de correo electrónico comercial dirigido a una empresa anónima en los Estados Unidos a través de un correo electrónico engañoso.

En el correo electrónico, el director ejecutivo de la empresa, que se encontraba fuera del país de vacaciones, supuestamente solicitó al contador corporativo que transfiriera fondos por un monto de más de 700.000 dólares a un banco en China ese mismo día.

El contador descubrió al día siguiente que el correo electrónico era un fraude después de que el director ejecutivo negara durante una llamada telefónica que solicitaba la transferencia.

fraude

Según el FBI, el correo electrónico fue parte de un fraude financiero que se ha vuelto más sofisticado a lo largo de los años y ha encontrado un uso extenso en esquemas para atacar dispositivos móviles que se conectan a redes corporativas. El FBI admite que la forma engañosa de correo electrónico era más avanzada y compleja que el compromiso anterior del correo electrónico comercial.

En la era de las redes sociales en la que casi todo el mundo comparte los momentos de su vida en Facebook o Twitter, nada puede ser más susceptible a los ataques que los propios usuarios.

Ha habido miles de empresas en los Estados Unidos que han sido víctimas de esta forma de ingeniería social, según el recuento del FBI, alcanzando más de $ 700 millones en pérdidas financieras desde 2013. Los objetivos más a menudo son las pequeñas y medianas empresas.

Los culpables de estos ataques son piratas informáticos avanzados que trabajan para grandes organizaciones delictivas en África, Europa del Este y Medio Oriente, donde trabajan desde salas ocultas extrayendo datos de las redes sociales y otros sitios web con el fin de crear esquemas fraudulentos dirigidos a usuarios desprevenidos a través de , por ejemplo, correos electrónicos no deseados de lotería. Estoy bastante seguro de que ahora no le faltan mensajes como este en su carpeta de correo no deseado.

Los piratas informáticos monitorean no solo los datos de los sitios de redes sociales con grandes bases de usuarios como Facebook, LinkedIn, Twitter, Instagram y otros, sino también la información de los dispositivos conectados en lo que popularmente se llama Internet de las cosas, así como los datos de los dispositivos portátiles inteligentes. que también encuentran un amplio uso entre las personas que se preocupan cada vez más por su salud. La mayoría de los dispositivos portátiles de hoy en día están acompañados de aplicaciones de salud para monitorear la frecuencia del pulso, la presión arterial y otros datos relacionados con la salud.

Para minimizar la superficie de ataque de los piratas informáticos, instale las herramientas de seguridad necesarias en su correo electrónico. Hay muchos proveedores de seguridad que ofrecen software para detectar fraudes por correo electrónico. Además, conozca las muchas formas que utilizan los piratas informáticos para dirigirse a los usuarios, desde las más básicas hasta las más sofisticadas.

0 Shares