6 tipos de fraudes online que amenazan a tu organización
1 diciembre, 2021

El proceso de transformación digital que han vivido las empresas durante los últimos años, ha provocado una transformación total del mercado y del comportamiento de los consumidores. A raíz de esto, los ciberdelincuentes han adaptado sus técnicas y métodos al escenario actual, y es por eso que las empresas deben de ser conocedoras de todos los tipos de ciberestafas que tienen lugar a diario en la red.

Por eso, hoy os contamos 6 tipos de fraude que son cada vez más habituales, y que pueden poner en compromiso la información sensible de tu empresa.

Email spoofing:

Es un tipo de fraude online basado en suplantar la identidad de una organización o una persona a través de un correo electrónico de un remitente falso. Cuando el delincuente logra esto, puede llevar a cabo acciones como:

  • Envío de correos de phishing: El objetivo de estos no es otro que el de robar credenciales de acceso e información bancaria de las víctimas.
  • Difusión de malware: Como el Ransomware, cuyo objetivo es que los dispositivos de la víctima formen parte de una red botnet.
  • Robo de información confidencial de la empresa.
  • Realización de cualquier tipo de acción que pueda suponer un beneficio para el ciberdelincuente.
Sextorsión:

En este tipo de ciberestafa, el delincuente ejerce chantaje sobre la víctima, amenazándole con compartir un vídeo de contenido sexual o íntimo de esta. Para conseguirlo, el ciberdelincuente a menudo emplea técnicas de ingeniería social que le permiten conocer a las personas que forman parte del entorno de la víctima, y fija un plazo límite para efectuar el pago.

Suplantación de proveedores:

Tal y como indica su nombre, en este tipo de ciberestafa, el delincuente suplanta la identidad de un proveedor de la empresa y solicita modificar el número de la cuenta por la que se gestionan los pagos.

El delincuente a menudo utiliza direcciones de correo electrónico muy similares a los del proveedor legítimo. Además, suele crear nombres de dominio también muy parecidos al verdadero, lo que se conoce como cybersquatting.

Hotlinking:

Este fraude se basa en utilizar uno de los recursos de la web de la víctima en un sitio web fraudulento. En la mayoría de los casos, el ciberdelincuente emplea las imágenes para suplantar un producto y beneficiarse de su marca y reputación

Suplantación de marca e imagen corporativa:

En la suplantación de marca e imagen corporativa, el delincuente crea una copia de la web legítima.  A partir de ahí, este asignará a esta copia un dominio muy parecido al de la web legítima (para confundir a los usuarios), y utiliza esta página web (la copia) para comercializar productos o servicios que nunca se llegarán a entregar.

E-skimming:

En este último tipo, el ciberdelincuente extrae indebidamente la información bancaria y personal de los usuarios y clientes de tiendas online totalmente legítimas. Para hacerlo, este a menudo explota vulnerabilidades, malas configuraciones o infecciones previas para inyectar un malware que roba toda esta información.

Ahora ya conoces algunas de las técnicas más utilizadas por los ciberdelincuentes en la actualidad, y que pueden amenazar tu negocio. Si quieres saber más sobre estas técnicas o necesitas una asesoría de ciberseguridad, no dudes en escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido