Canales electrónicos, escenario ideal para el fraude: 5 estafas que lo demuestran

Canales electrónicos, escenario ideal para el fraude: 5 estafas que lo demuestran
A los cibercriminales les resulta fácil hacer que sus víctimas divulguen información sensible.Fernando Cuervo, líder de Detect Monien toring Service Easy Solutions

Easy Solutions analiza las 5 estafas que han aparecido en diversos canales online y recomendaciones online para evitar fraude online de la mejor manera posible.

Easy Solutions explica como el aumento de Nuevos Canales de comunicación también se convierte en nuevos canales de Ataque; tales cómo Aplicaciones, Redes Sociales y Anuncios en Motores de Búsqueda son canales favoritos por delincuentes para ser Usados para Perpetrar Fraude. Al respecto, Fernando Cuervo, líder de Detect Monitoring Service y Experto en Seguridad de Easy Solutions explica cómo protegerse y estar alerta.

A los cibercriminales les resulta más fácil hacer que sus víctimas divulguen información sensible que hackear nombres de usuario y contraseñas. Esa es la razón principal por la que estafas a través de redes sociales, aplicaciones móviles y anuncios en motores de búsqueda están en aumento”, explicó Fernando Cuervo.

Estas estafas están basadas en ingeniería social, la cual consiste en varias técnicas empleadas por cibercriminales para hacer que usuarios desprevenidos revelen datos confidenciales, lancen ataques de malware inconscientemente o abran enlaces a sitios infectados.

En esta era de transformación digital, cada institución puede convertirse fácilmente en un blanco de la ingeniería social, conduciendo a una peligrosa propagación viral de desinformación.

Las 5 estafas que han aparecido en diversos canales online y recomendaciones online para evitar fraude online de la mejor manera posible.

Cuentas suplantadas de Facebook

Esta estafa consiste en ofrecer tiquetes aéreos a un muy bajo costo. En el siguiente ejemplo, un defraudador ofreció tiquetes en primera clase y bolsas de dinero usando un perfil de Facebook. A pesar de ser muy bueno para ser cierto, hubo gente que en realidad pidió más información.

Pero los cibercriminales no se detienen ahí. Han sido conocidos por imitar perfiles de redes sociales de otras reconocidas aerolíneas alrededor del mundo tales como Southwest Airlines, American Airlines y Emirates Air.

Falsas promociones en redes sociales

Las falsas promociones invitan a los usuarios de redes sociales a aprovechar ofertas y descuentos como aquellos mostrados en este falso perfil de Facebook de una popular institución financiera.

Las imágenes e información son muy similares al perfil original, haciendo que los usuarios sean más propensos a entregar datos sensitivos. Incluso hay actualizaciones motivando a la gente a comprar a un precio especial, pero después de hacer click en este enlace, son dirigidos inmediatamente a un sitio de phishing.

Secuestro de cuentas de Twitter

Facebook no es la única red social que las compañías deben proteger. Twitter es una importante fuente de información para muchos consumidores. Dado que la plataforma se especializa en ofrecer información rápidamente, las organizaciones necesitan poder combatir el abuso con rapidez de manera que la desinformación acerca de una compañía o inconveniente no se propague.

Tome como ejemplo cuando alguien hackeó la cuenta de Twitter perteneciente a The Associated Press. Los hackers enviaron un tweet falso sobre explosiones en la Casa Blanca que hirieron al Presidente Barack Obama a los cerca de 2 millones de seguidores de The Associated Press

The Associated Press rápidamente anunció que este tweet fue fabricado, pero aun así Dow Jones cayó más de 100 puntos en un lapso de dos minutos como resultado del tweet.

Este incidente ejemplifica cuán negativo es el impacto que los hackers pueden hacer sobre una organización y el resto del mundo tan solo con obtener acceso una plataforma de redes sociales.

Ataques a través de anuncios de motores de búsqueda

Los cibercriminales también están usando Google AdWords para engañar a sus clientes. Los usuarios harán click en el enlace de phishing que aparece al principio de los resultados de búsqueda de Google. En vez de que ese enlace lleve al usuario al sitio legítimo, los potenciales usuarios serán conducidos a un sitio falso que solicita información sensitiva.

Dado que Google no requiere de compradores de anuncios para demostrar que están afiliados a esa compañía, cualquier persona puede crear un anuncio usando cualquier marca. Esto también aplica para Bing, AOL y Yahoo. Las organizaciones que son víctimas de estos ataques pueden perder ingresos, tráfico de sitios web y la lealtad de sus clientes.

Aumento de aplicaciones falsas

Las compañías necesitan llegar a los clientes sobre la marcha, pero también necesitan reconocer que las aplicaciones móviles pueden abrirle las puertas al fraude. Más de 1.8 millones de aplicaciones falsas de Android son descargadas cada año. Las tiendas App Store y Google Play implementan estrictos protocolos de seguridad con el fin de garantizar que solo las aplicaciones legítimas están disponibles para los usuarios. Las tiendas de terceros o no autorizadas no siguen las mismas políticas de seguridad, esto quiere decir que las aplicaciones disponibles en estos lugares presentan un riesgo mucho mayor de ser maliciosas o ilegítimas.

El ejemplo a continuación muestra cómo una aplicación falsa encontrada en una tienda de aplicaciones de terceros puede provocar un fraude.

Una tienda de terceros ofrece descargas no autorizadas de la aplicación de Google Chrome, pero los usuarios no están al tanto del contenido de esta aplicación debido a que no está siendo ofrecida a través de una tienda autorizada. La aplicación presentada puede ser una copia exacta de la original Google Chrome, o podría estar modificada para infectar dispositivos con malware.

Además, solo porque la aplicación no es peligrosa al momento de la descarga no significa que es segura. Los Cibercriminales son capaces de cambiar las propiedades de la aplicación después de la descarga para volverla maliciosa y exponer al usuario a fraudes.

Recomendaciones para las compañías

Aunque las plataformas de redes sociales ofrecen una efectiva forma para que las compañías interactúen con los clientes, también vuelven vulnerables a estas compañías de convertirse en vehículos y víctimas de fraude”, explicó Cuervo.

Es más fácil para los defraudadores penetrar la cuenta de redes sociales de una compañía o crear un anuncio que tener que penetrar un sitio web real, razón por la cual es tan importante tener procedimientos dispuestos para monitorear varias plataformas de redes sociales, canales de email y anuncios de motores de búsqueda. Además, no es de sorprenderse que los cibercriminales saquen provecho de plataformas digitales ya que estas permiten una comunicación directa entre los clientes y las compañías.

A continuación los expertos de Easy Solutions entregan 5 consejos para ayudarles a las organizaciones a no caer en estafas online:

  1. Siempre monitoree las plataformas de redes sociales, incluso si su organización no tiene una cuenta en cierta plataforma.
  2. Dé a conocer la importancia de permanecer atento al educar a los usuarios con simples, pero efectivas instrucciones que prevendrán que sean influenciados por atacantes.
  3. Encuentre una solución profesional que ofrezca una efectiva detección de phishing.
  4. Asegúrese de que los cibercriminales no estén utilizando el nombre o logo de su compañía para crear aplicaciones no autorizadas que puedan ser peligrosas.
  5. Sea proactivo con respecto a la protección de su marca contra abusos al armar a su negocio con la capacidad de desactivar ataques y suplantaciones por redes sociales y monitorear dominios y anuncios de motores de búsqueda.

Entre mayor sea la confianza en una compañía, mayor es la posibilidad de convertirse en blanco de abuso por redes sociales. No pierda ingresos ni la lealtad de sus clientes por fallar en defender adecuadamente sus bienes contra cibercriminales”, concluyó Cuervo.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)