TECNOLOGÍA AL DÍA

Cómo actuar si su empresa es víctima de un fraude por phishing

Phishing, vocablo inglés utilizado para definir una suplantación de identidad, se ha convertido en los últimos años en una de las prácticas más frecuentes para intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

En el supuesto de que haya sido víctima de una estafa de este estilo, le recomendamos actuar de forma inmediata. Nuestra experiencia confirma que las posibilidades de recuperar el importe estafado aumentan exponencialmente si se inician rápidamente las acciones técnicas necesarias, y se ponen los recursos legales pertinentes de modo inmediato.

Uno de los casos más frecuentes es la intervención de las comunicaciones de email entre vendedor-comprador. El hacker crea cuentas de correo electrónico con sutiles modificaciones que, en el marco de una relación comercial consolidada, no despierta recelo alguno. Por ejemplo:info@dydservei.com en lugar de info@dydserveis.com Esta ficción se mantiene durante unos meses, en los que el hacker copia los emails recibidos del proveedor y los envía desde la dirección falsa, haciendo lo mismo en sentido inverso. Finalmente, envía al comprador una factura modificada, con su propia cuenta bancaria. Las empresas más vulnerables a este tipo de estafa son las que no cuentan con un contrato adecuado, y sustentan las operaciones en base a órdenes de compra.

En estos casos es importante tomar medidas al respecto, independientemente de las posibilidades de recuperar la cantidad estafada. Ambas partes son víctimas de un delito, y es frecuente que una sospeche de la otra. Se dan situaciones en que otra parte plantea una demanda por estafa a la víctima, que puede acabar viéndose obligada a realizar nuevamente el pago, además del coste que un proceso judicial implica.

Otro esquema frecuente es la suplantación del email de un alto cargo de la empresa. El email es exactamente el mismo, por lo que no despierta sospechas en el empleado. El esquema se repite en varios casos: el CEO escribe al financiero o contable, indicándole que están en medio de una operación de gran importancia, y que no puede comentarla con nadie, ni siquiera con el propio CEO. Toda la comunicación debe desarrollarse por escrito, a través del supuesto email personal del CEO (este ya es falso). Para dar mayores visos de verosimilitud, le pone en contacto con el consultor responsable de la operación. El hacker intenta que la víctima no reflexione (para que no advierta por ejemplo expresiones lingüísticas distintas), por lo que la somete a continua presión, insistiendo en la importancia de la operación para la compañía y la urgencia en los pagos para que se lleve a cabo. Las cantidades en estos casos son siempre altas.

Como decíamos anteriormente, conviene actuar con la mayor celeridad posible de cara a recuperar la cantidad defraudada – o, al menos, parte de ella -. Resulta muy importante tener presente que solamente una orden judicial autoriza el bloqueo de la cuenta bancaria empleada fraudulentamente, así como conocer el saldo de la misma. Por tanto, es necesario ponerse en manos de expertos informáticos y abogados, especializado en la materia de cara a minimizar el daño patrimonial ocasionado.

Para más información sobre nuestro servicios haga click aquí

Fuente: NET -CRAMAN

DYD Serveis

Cuando iniciamos esta aventura, a finales del año 2001, en un pequeño local en Mataró, con apenas dos mesas de trabajo y dos ordenadores "reciclados" (recién acabados nuestros estudios y con muy poca experiencia en el mundo laboral ) pensábamos que todo esto sería muy fácil y que simplemente con nuestra capacidad, nuestras aptitudes y nuestros conocimientos, podríamos hacernos rápidamente un hueco dentro del mundo empresarial y dentro del sector tecnológico....NOS EQUIVOCAMOS!. La credibilidad se gana con el tiempo, el crecimiento con el esfuerzo, y la estabilidad se consigue aprendiendo de los errores. Estas premisas unidas a una tremenda ilusión por mejorar y FORMARNOS DE MANERA CONTINUADA hacen que en el año 2017 aún sigamos "al pie del cañon" ( en un local más grande y más preparado, eso si ) desarrollando nuestra actividad profesional con las mismas ganas y con la misma filosofía de trabajo que el primer día, con mucha más experiencia y haciendo de los servicios informáticos nuestra forma de vida, tal y como soñábamos allá por el 2001. SERVICIOS INFORMÁTICOS: Diseño web, Posicionamiento web, Mantenimiento Web, Gestion de redes sociales ( Community mannager ), mantenimiento integral informático, mantenimiento y configuración de redes, recuperación de datos.

Recent Posts

Alternativas para crecer cuando no tienes alcance en redes sociales

No necesitas miles de seguidores para que tu negocio crezca. Descubre estrategias eficaces de marketing…

2 semanas ago

Marketing digital para pymes: cómo diseñar una estrategia de cero

Guía práctica para que pymes diseñen su estrategia de marketing digital desde cero. Aprende a…

4 semanas ago

Pasos para crear tu primer agente de IA

Descubre cómo crear tu primer agente de IA para automatizar tareas, ahorrar tiempo y mejorar…

1 mes ago

Cómo el tráfico por motores de IA redefine el SEO

Los motores de IA como ChatGPT están transformando el SEO. Descubre cómo las pymes pueden…

2 meses ago

¿Qué tendencias SEO marcarán 2026 y cómo afectarán a las pymes?

Conoce las tendencias SEO que marcarán 2026 y descubre cómo las pymes pueden adaptarse a…

3 meses ago

Google Search Console para pymes: guía práctica para mejorar tu productividad

Descubre cómo Google Search Console puede ayudar a tu pyme a mejorar el posicionamiento web,…

4 meses ago