Protege tu negocio de estafas con correos electrónicos falsos: una guía para Business Email Compromise

mensaje interactivo sobre los correos electrónicos falsos BEC

Evita ser víctima de un ataque BEC de correo electrónico falso

Los ataques de Business Email Compromise (BEC) son cada vez más y las empresas están perdiendo miles de millones a causa de esto. Entre los diversos tipos de estafas en línea, este se ha vuelto tan popular que los expertos calculan que entre 2019 y 2021, los ataques de BEC aumentaron un 65%, lo cual les costó a las empresas más de $43 mil millones.

¿En qué consiste exactamente un ataque BEC?

¿En qué consiste exactamente un ataque BEC? En la práctica, el correo electrónico luce auténtico, como si proviniera de un oficial o proveedor corporativo, quien realiza una solicitud aparentemente legítima de dinero que se debe transferir o depositar en una cuenta de cheques controlada por el estafador. También puede incluir un enlace falso a un sitio de noticias o la publicación de un blog.

Entre las estafas, se incluyen:

  • Facturas falsas que parecen ser de un proveedor que solicita un pago,
  • Solicitudes de dinero de una figura de autoridad dentro de la empresa,
  • Solicitudes de información de un representante legal, o
  • Preguntas acerca de los empleados a través del departamento de RR. HH.

Los estafadores atacan a empleados de bajo rango, quienes son más propensos a dar cumplimiento a las solicitudes por parte de figuras de autoridad.

Cómo prevenir ataques BEC

La mejor protección contra los ataques BEC se logra mediante la concientización y capacitación. Se debe entrenar bien a los empleados en materia de protocolos para verificar las solicitudes por correo electrónico de dinero e información y cómo detectar correos electrónicos falsos. A continuación, te mostramos algunos pasos adicionales que puede completar una empresa para evitar ataques BEC:

  • Verificar la dirección de correo electrónico del remitente. Buscar variaciones casi imperceptibles en la dirección de correo electrónico en comparación con la del remitente legítimo, tales como cambiar la dirección de la empresa de rstone@xyz-company a rstone@ xyz_company.
  • No tocar "Responder". Inicia un protocolo para que en vez de tocar "Responder", toquen "Reenviar" para responder a tales correos electrónicos. Siguiendo este paso, los empleados deberán ingresar manualmente la dirección de correo electrónico deseada.
  • Verificar las solicitudes. Otro protocolo estándar debería consistir en confirmar cara a cara o por teléfono las solicitudes de transferencias bancarias o de información confidencial. No usar nunca el número de teléfono que se incluye en el correo electrónico para llevar a cabo el proceso de confirmación. En cambio, busca el número de la empresa de la cual supuestamente provino el correo electrónico.

No cometas el error de pensar que no eres el tipo de objetivo que buscan los estafadores. Si tu empresa ha corrido el riesgo de un ataque BEC, comunícate con tu institución financiera y personal de TI. Presenta una queja en www.IC3.gov

Las medidas de protección en línea de Alpine Bank te garantizan la seguridad de tu información. Lee sobre las medidas de seguridad que empleamos en la actualidad.

Acerca de este autor

avatar

Ross Bentzler

Ross Bentzler es Executive VP e Information Security Officer para Alpine Bank. Ross ha trabajado en el campo de la informática durante dos décadas y tiene 13 años de experiencia en seguridad de la información.

Conoce más sobre Ross Bentzler

Allpoint Después de todo, es tu dinero. Busca un cajero automático sin cargo