hombre mirando una computadora portátil

Frente a las violaciones de ciberseguridad que son noticia frecuente, es posible que los consumidores se pregunten cómo protegerse. Tomar simplemente medidas para protegerse contra el robo de identidad, las filtraciones de datos y otras amenazas cibernéticas puede no ser suficiente cuando los delincuentes se vuelven más sofisticados.

La apropiación de cuentas, o el compromiso de correo electrónico comercial (BEC), es cuando un ciberdelincuente lanza un ataque de phishing exitoso para obtener el control de la cuenta de correo electrónico de su víctima

Una vez adentro, el ladrón lanzará ataques de phishing adicionales a los contactos del titular de la cuenta o se incorporará a una conversación existente. Su objetivo es robar información personal u obtener ganancias financieras al hacerte creer que estás interactuando con alguien en quien confías.

Víctimas frecuentes de la apropiación de cuentas

  • Seguro para instituciones financieras
  • Firmas de abogados
  • Organizaciones de seguros
  • Compañías grandes
  • Ejecutivos

Apropiación de cuentas + Fraude mediante transferencias electrónicas

El fraude mediante transferencias electrónicas ocurre cuando un ciberdelincuente obtiene dinero de su víctima a través de una transferencia bancaria o un pago de una caja de compensación automatizada (ACH).

Imagina que recibes un correo electrónico de procedencia conocida. El mensaje podría sonar apremiante, pidiendo un cambio en el método de pago, como pasar de los pagos con cheque a las transferencias de la Cámara de Compensación Automatizada (ACH). Aunque tú no lo sepas, este correo electrónico no proviene de la fuente real, sino de un ciberdelincuente. Al cumplir con la solicitud, transfieres fondos a la cuenta del delincuente sin saberlo.

Ejemplo de correo electrónico de apropiación de cuenta con fraude mediante transferencia electrónica

Hola, Sam:

¿Cómo estás hoy? ¿Te ha enviado la factura el equipo de cuentas por cobrar? Con respecto al pago del depósito, preferimos recibirlo a través de ACH/EFT. Enviaré nuestras instrucciones de envío de remesas a la ACH cuando lo solicites. Te solicito tengas la amabilidad de acusar recibo de mi correo electrónico. Espero tu respuesta lo antes posible.

Otros escenarios posibles

Eres un abogado corporativo que está trabajando en un acuerdo legal. De repente, el contacto en la firma de abogados con la que estás haciendo negocios solicita que el acuerdo se cambie de un pago con cheque a un pago en una ACH.

Estás trabajando con un proveedor y te envía una factura con instrucciones que han cambiado repentinamente o son diferentes a las que has usado anteriormente.

Durante el proceso de compra de una casa, recibes un correo electrónico de tu agente con instrucciones para realizar una transferencia bancaria para el pago inicial. El correo electrónico parece genuino, así que envías el dinero. Días después, tu agente te pregunta por el pago que tienes pendiente. Lamentablemente, los ciberdelincuentes interceptaron tu conversación, se hicieron pasar por tu agente y redirigieron tu pago a su cuenta.

Identifica las señales de alerta de los ataques de apropiación de cuentas

Es importante que puedas identificar cuándo una apropiación de cuenta o un ataque de fraude mediante transferencia electrónica llega a tu bandeja de entrada, especialmente cuando el ataque parece provenir de un contrato confiable.

Si recibes una respuesta de una antigua conversación por correo electrónico

La respuesta incluye un enlace o un archivo adjunto inesperado.

La respuesta de un contacto tiene un tono diferente repentinamente

Se usan palabras como “amablemente” o “afectuosamente” o el tono se vuelve más o menos formal de lo habitual. También puede haber errores ortográficos o gramaticales. Se enfatiza una solicitud para actuar apresuradamente o de inmediato.

De repente, se solicita una transferencia bancaria o de ACH y pueden incluirse instrucciones.

Es posible que otra forma de pago ya se haya analizado por escrito o que las instrucciones sean diferentes de lo habitual.

El remitente pide cambiar un proceso comercial estándar que generalmente se conoce y acepta.

Toma medidas de inmediato

Tómate el tiempo para revisar detenidamente todos tus correos electrónicos. Si sientes que un correo electrónico no suena bien, confía en tu instinto.

No respondas al remitente ni te involucres de ninguna manera.

Recuerda, es posible que la persona del otro lado sea un delincuente.

No hagas clic en ningún enlace o archivo adjunto.

Los enlaces pueden llevarte a sitios maliciosos y los archivos adjuntos pueden contener código.

Comunícate directamente con tu contacto

Usa el teléfono u otro método para verificar el cambio solicitado; en muchos casos, es posible que estas personas no sepan que su correo electrónico está comprometido.