6 tipos de fraudes online que amenazan a tu organización
1 diciembre, 2021

El proceso de transformación digital que han vivido las empresas durante los últimos años, ha provocado una transformación total del mercado y del comportamiento de los consumidores. A raíz de esto, los ciberdelincuentes han adaptado sus técnicas y métodos al escenario actual, y es por eso que las empresas deben de ser conocedoras de todos los tipos de ciberestafas que tienen lugar a diario en la red.

Por eso, hoy os contamos 6 tipos de fraude que son cada vez más habituales, y que pueden poner en compromiso la información sensible de tu empresa.

Email spoofing:

Es un tipo de fraude online basado en suplantar la identidad de una organización o una persona a través de un correo electrónico de un remitente falso. Cuando el delincuente logra esto, puede llevar a cabo acciones como:

  • Envío de correos de phishing: El objetivo de estos no es otro que el de robar credenciales de acceso e información bancaria de las víctimas.
  • Difusión de malware: Como el Ransomware, cuyo objetivo es que los dispositivos de la víctima formen parte de una red botnet.
  • Robo de información confidencial de la empresa.
  • Realización de cualquier tipo de acción que pueda suponer un beneficio para el ciberdelincuente.
Sextorsión:

En este tipo de ciberestafa, el delincuente ejerce chantaje sobre la víctima, amenazándole con compartir un vídeo de contenido sexual o íntimo de esta. Para conseguirlo, el ciberdelincuente a menudo emplea técnicas de ingeniería social que le permiten conocer a las personas que forman parte del entorno de la víctima, y fija un plazo límite para efectuar el pago.

Suplantación de proveedores:

Tal y como indica su nombre, en este tipo de ciberestafa, el delincuente suplanta la identidad de un proveedor de la empresa y solicita modificar el número de la cuenta por la que se gestionan los pagos.

El delincuente a menudo utiliza direcciones de correo electrónico muy similares a los del proveedor legítimo. Además, suele crear nombres de dominio también muy parecidos al verdadero, lo que se conoce como cybersquatting.

Hotlinking:

Este fraude se basa en utilizar uno de los recursos de la web de la víctima en un sitio web fraudulento. En la mayoría de los casos, el ciberdelincuente emplea las imágenes para suplantar un producto y beneficiarse de su marca y reputación

Suplantación de marca e imagen corporativa:

En la suplantación de marca e imagen corporativa, el delincuente crea una copia de la web legítima.  A partir de ahí, este asignará a esta copia un dominio muy parecido al de la web legítima (para confundir a los usuarios), y utiliza esta página web (la copia) para comercializar productos o servicios que nunca se llegarán a entregar.

E-skimming:

En este último tipo, el ciberdelincuente extrae indebidamente la información bancaria y personal de los usuarios y clientes de tiendas online totalmente legítimas. Para hacerlo, este a menudo explota vulnerabilidades, malas configuraciones o infecciones previas para inyectar un malware que roba toda esta información.

Ahora ya conoces algunas de las técnicas más utilizadas por los ciberdelincuentes en la actualidad, y que pueden amenazar tu negocio. Si quieres saber más sobre estas técnicas o necesitas una asesoría de ciberseguridad, no dudes en escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El campo de la Inteligencia Artificial siempre ha sido objeto de controversia. Concretamente, un miedo que han tenido siempre algunos profesionales es el de acabar siendo sustituidos por “máquinas” en sus respectivos puestos de trabajo. Esto no es de extrañar, dado que se ha comprobado que, en muchos casos, un ordenador puede realizar el trabajo de una persona en menos tiempo, y a menudo utilizando menos recursos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido