El fraude por cambio de número de cuenta bancaria en correos electrónicos es una práctica cada vez más común entre los ciberdelincuentes.

Hoy me escribió una amiga para contarme que había realizado el abono de una factura y el proveedor no había recibido el pago, contrastaron información y la factura abonada tenía un número de cuenta diferente al del proveedor, en todo lo demás coincidía.

Era la primera vez que escuchaba un caso así, me puse a investigar y resulta que es un tipo de fraude más común de los que conocemos.

Este tipo de estafa implica la modificación de información financiera en correos, lo que lleva a las víctimas a realizar pagos a cuentas incorrectas.

El fraude por cambio de número de cuenta bancaria en correos electrónicos se lleva a cabo por ciberdelincuentes mediante diferentes técnicas y suelen aprovechar la confianza de los usuarios en la comunicación por email, acompañado de la poca seguridad que muchas personas tienen en sus cuentas de correo, profundicemos en el tema.

Las consecuencias pueden ser graves, afectando tanto a particulares como a empresas, poniendo en riesgo su seguridad financiera y reputación.

El fenómeno del fraude por cambio de número de cuenta bancaria en correos electrónicos

En el entorno digital actual, el uso de correos electrónicos para realizar transacciones financieras ha facilitado la operativa de empresas y particulares, sin embargo, esta confianza en la comunicación electrónica también ha dado lugar a prácticas fraudulentas que pueden resultar devastadoras.

Uno de los problemas más alarmantes es el cambio de número de cuenta bancaria en las comunicaciones, lo que manifiesta abiertamente que la seguridad que tengamos siempre será poca frente a los expertos en delinquir digitalmente.

En las consultorías que realizamos, muchos de los casos están relacionados con las contraseñas, a menudo nos encontramos con el caso más común: «No recuerdo mi contraseña» acto seguido les preguntamos: ¿Tienes la autentificación en dos pasos? y la respuesta suele ser: ¿Eso qué es?

Una contraseña para todo, ¡NO POR FAVOR! si tienes varias llaves para abrir la puerta de casa, del negocio o empresa, ¿por qué se utiliza la misma contraseña para todo?

O mejor aún, las iniciales de los nombres de los hijos acompañados de sus fechas de nacimiento, ¿De verdad? Pues si, es una realidad.

Los ciberdelincuentes emplean distintas tácticas para llevar a cabo este tipo de fraude, que afecta tanto a empresas como a particulares.

Este fenómeno se nutre de la interconexión de información y fomenta la vulnerabilidad en un entorno donde el intercambio de datos se realiza a gran velocidad.

Las características de este fraude destacan por su sofisticación y la capacidad de los atacantes para hacerse pasar por entidades o contactos legítimos, de esta forma las víctimas, confiando en la veracidad del contenido, ven comprometidas sus finanzas sin ser conscientes del riesgo al que se enfrentan.

Las secuelas de este fraude son significativas, ya que no solo implican pérdidas monetarias, sino que también comprometen la integridad de las relaciones comerciales y pueden dañar la reputación de las empresas involucradas.

Las organizaciones deben ser conscientes de la gravedad de este fenómeno y tomar medidas proactivas para protegerse contra posibles ataques.

Cómo funciona este tipo de fraude

El fraude por cambio de número de cuenta bancaria en correos electrónicos se basa en técnicas que permiten a los ciberdelincuentes manipular la comunicación entre las partes, mediante métodos sofisticados, logran interceptar y modificar la información con el objetivo de desviar pagos hacia cuentas que controlan.

Estas son algunas de las principales técnicas utilizadas en el fraude por cambio de número de cuenta bancaria:

Técnica del Hombre en Medio (MitM)

La técnica conocida como Hombre en Medio (MitM) es uno de los métodos más utilizados por los ciberdelincuentes para llevar a cabo este tipo de fraude.

A través de esta táctica, los atacantes posicionan su sistema entre las dos partes que se comunican, lo que les permite interceptar y modificar la información que se envía entre ellas.

El proceso típico de un ataque MitM incluye los siguientes pasos:

Intercepción: El ciberdelincuente accede a la red de comunicación, ya sea mediante la utilización de redes Wi-Fi públicas no seguras o aprovechando vulnerabilidades en el sistema de correo electrónico.
Modificación: Una vez que ha interceptado el mensaje, el atacante puede cambiar los detalles críticos del correo, como el número de cuenta bancaria, sin que ninguna de las partes se dé cuenta de la alteración.
Reenvío: Posteriormente, el mensaje modificado se reenvía al destinatario legítimo, quien procederá a realizar el pago a la cuenta bancaria que ha sido manipulada.

Por este motivo, siempre decimos a clientes, alumnos, amigos y familiares: NO UTILICES REDES WIFI PÚBLICAS o ABIERTAS.

Suplantación de correos legítimos

Otra técnica común utilizada por los ciberdelincuentes es la suplantación de correos electrónicos que aparentan ser legítimos. Este método suele involucrar la creación de mensajes fraudulentos que imitan la apariencia y el contenido de correos oficiales enviados por proveedores o entidades reconocidas.

A cualquiera le puede pasar, por eso antes de abrir un enlace en un correo, en el caso de que provenga de un organismo público, accede a las notificaciones del propio organismo y desde allí accede, sin pinchar nunca en el enlace que he recibido, es mejor prevenir, siempre.

Los pasos típicos de este tipo de ataque incluyen:

Creación de un correo falso: El delincuente diseña un mensaje que parece provenir de un remitente conocido. Este correo puede contener logos, firmas y adoptarse un tono formal para parecer auténtico.
Instrucciones engañosas: El contenido del correo suele incluir instrucciones para realizar un pago a una cuenta diferente a la habitual, presentándola como un cambio “temporal” o un “error” en la información previa.
Sensación de urgencia: Para aumentar la probabilidad de éxito, estos correos a menudo invocan un sentido de urgencia, indicando que la acción debe ser tomada rápidamente, lo que hace que la víctima actúe sin verificar la información recibida.

Un caso muy común es el de las multas de la DGT, si tienes dudas, consulta al organismo oficial, en la web de la DGT podrás ver que ellos NUNCA van a enviar una multa por correo electrónico.

Los ciberdelincuentes implementan una variedad de métodos para ejecutar sus ataques, especialmente en el contexto del cambio de número de cuenta bancaria en correos electrónicos.

Cada una de estas técnicas se desarrolla con el objetivo de engañar a las víctimas y redirigir fondos a cuentas controladas por los estafadores.

Estos son los métodos más utilizados por los ciberdelincuentes

Intercepción de correos electrónicos

La intercepción de correos electrónicos es uno de los métodos más directos utilizados por los ciberdelincuentes. Este enfoque permite a los atacantes acceder a la comunicación entre dos partes. Existen varias maneras de llevar a cabo esta técnica:

Hombre en Medio (MitM)

Los hackers se colocan entre el emisor y el receptor, interceptando y alterando los mensajes sin que las partes lo adviertan.

Puntos de acceso inseguros

Utilizar redes Wi-Fi públicas o no seguras para acceder a correos electrónicos es otra táctica común. En estos entornos, los datos pueden ser fácilmente capturados.

Malware

Los ciberdelincuentes pueden implementar software malicioso en los dispositivos de las víctimas, permitiendo el acceso directo a su información de correo electrónico, incluyendo la modificación de mensajes.

Phishing

El phishing es un método ampliamente utilizado para obtener información sensible. Esta técnica se basa en engañar a los usuarios para que revelen sus credenciales o información personal mediante correos electrónicos fraudulentos que parecen legítimos:

Correos falsificados

Los atacantes envían correos que imitan la apariencia de organizaciones reconocidas, llevando a las víctimas a ingresar información en sitios web falsos.

Instantáneas de autenticación

Al solicitar a la víctima que confirme su cuenta a través de un enlace en el correo, los ciberdelincuentes pueden capturar sus credenciales de acceso.

Trucos de urgencia

Utilizar tácticas de urgencia o escasez en el mensaje, persuadiendo a las víctimas para que actúen rápidamente y sin pensar.

Manipulación de documentos PDF

La manipulación de documentos PDF se presenta como una técnica adicional que los delincuentes emplean para llevar a cabo su fraude. Los ciberdelincuentes pueden alterar documentos esenciales, como facturas o contratos, para engañar a las víctimas:

Edición de archivos

Modificar el contenido de los documentos para sustituir los números de cuenta originales por los controlados por el estafador.

Incorporación de peticiones de pago

Los atacantes pueden insertar en un PDF una solicitud de pago con detalles fraudulentos que parecen legítimos.

Manipulación de documentos adjuntos:

En los correos electrónicos, los delincuentes adjuntan documentos alterados que contienen información vital, dificultando la detección del fraude.

Consecuencias del fraude

Las repercusiones de este tipo de estafa son significativas, afectando no solo a las finanzas de las víctimas, sino también la percepción y credibilidad de las empresas implicadas. Las consecuencias son diversas y pueden impactar de manera drástica tanto en el corto como en el largo plazo.

Pérdidas financieras

Las pérdidas económicas derivadas del fraude pueden ser devastadoras. Una vez que los ciberdelincuentes logran redirigir los pagos a cuentas controladas por ellos, es complicado recuperar el dinero.

En muchos casos, las transferencias son inmediatas y los fondos son retirados rápidamente, dificultando aún más la localización de los estafadores.

La cuantía de las pérdidas puede variar, pero las empresas pueden enfrentar impactos financieros que van desde miles hasta millones de euros, dependiendo del volumen de transacciones afectadas.

Las víctimas pueden tener que asumir el pago de facturas no reconocidas, lo que puede afectar su flujo de caja y su capacidad para operar con normalidad.

Las aseguradoras pueden no cubrir estas pérdidas si no se cumplen con las debidas prácticas de seguridad, dejando a las empresas a su suerte.

Impacto en la reputación empresarial

La credibilidad de una empresa se puede ver seriamente comprometida tras un incidente de fraude. Los clientes y proveedores pueden perder la confianza, generando una percepción negativa en el mercado. Este golpe a la reputación puede tener efectos a largo plazo en las relaciones comerciales.

Las empresas afectadas pueden encontrar dificultades para atraer nuevos clientes debido al estigma asociado con la inseguridad de sus procesos.

La fuga de información sensible y el fracaso en proteger los datos pueden resultar en una pérdida de clientes, ya que muchos optan por negocios que demuestren un mayor compromiso con la seguridad.

La restauración de la reputación puede requerir inversiones significativas en marketing y relaciones públicas, activando un proceso de reconstrucción que lleve tiempo y recursos.

Repercusiones legales

Las empresas no solo enfrentan consecuencias económicas y reputacionales, sino que también pueden enfrentar acciones legales tras la ocurrencia de un fraude. La responsabilidad legal puede surgir de la falta de diligencia en la protección de datos y la integridad en las transacciones.

Las víctimas del fraude podrían demandar a la empresa, alegando negligencia en las prácticas de seguridad, lo que podría resultar en costosos litigios.

Las regulaciones sobre seguridad de datos han aumentado, y las infracciones a estas normativas pueden dar lugar a sanciones económicas impuestas por autoridades reguladoras.

Las pérdidas derivadas de las repercusiones legales no solo incluyen multas, sino también los gastos asociados a la defensa legal y la resolución de conflictos legales.

Factores que facilitan el éxito del fraude

Existen varios elementos que pueden contribuir a la efectividad del fraude por cambio de número de cuenta bancaria través de correos electrónicos. La falta de medidas de seguridad adecuadas y la manipulación de identidades son algunos de los factores clave que los ciberdelincuentes aprovechan para perpetrar sus ataques.

Baja seguridad informática

Uno de los problemas más significativos que facilitan el fraude es la debilidad en las medidas de seguridad informática de muchas empresas. A menudo, las organizaciones no implementan políticas rigurosas que protejan sus sistemas y datos. Esto puede incluir:

Estas condiciones crean un entorno favorable para que los ciberdelincuentes puedan acceder a sistemas internos y realizar modificaciones malintencionadas en las comunicaciones, incluyendo el cambio de información bancaria crucial.

Suplantación de identidad en empresas

La suplantación de identidad es otra táctica que contribuye al éxito de estos fraudes. Los delincuentes a menudo utilizan identidades falsas o acceden a la información de empleados legítimos para llevar a cabo sus actividades delictivas. Algunas de las formas en que se manifiesta esta práctica incluyen:

Prevención y seguridad informática

La prevención del fraude requiere un enfoque multifacético que incluya la verificación de datos y la capacitación de los empleados en materia de ciberseguridad. Implementar medidas efectivas de seguridad es esencial para reducir el riesgo de convertirse en víctima de estafas a través de correos electrónicos.

La verificación exhaustiva de la información bancaria antes de realizar cualquier pago es una práctica fundamental para prevenir fraudes financieros. El uso de métodos adicionales de confirmación ayuda a asegurar que los fondos se transfieran de manera segura.

Antes de proceder con un pago, es recomendable realizar una llamada telefónica a la persona o empresa para confirmar los detalles de la cuenta bancaria. Esta medida de seguridad proporciona una capa adicional de protección, ya que permite verificar la autenticidad de la solicitud de pago.

Es esencial llevar a cabo una revisión minuciosa de los correos electrónicos, buscando señales de alerta como discrepancias en las direcciones de correo o cambios inesperados en los datos bancarios. Se deben considerar las comunicaciones previas y confirmar cualquier cambio en la cuenta a través de un canal independiente.

La formación en ciberseguridad es clave para crear un entorno laboral seguro. Los empleados deben estar informados sobre los riesgos asociados con el fraude y cómo identificar intentos de estafa.

La capacitación debe incluir técnicas para identificar correos electrónicos sospechosos que puedan contener enlaces maliciosos o solicitudes de información sensible. Los trabajadores deben estar preparados para reconocer estos intentos de phishing y actuar con precaución.

Buenas prácticas de seguridad informática

Se deben establecer políticas claras sobre el manejo de información sensible y la importancia de la seguridad informática. Esto incluye la utilización de herramientas de comunicación seguras y la promoción de hábitos de trabajo responsables.

La doble autenticación se considera una medida de seguridad eficaz que añade una capa adicional de protección a las cuentas críticas. Esta técnica reduce la probabilidad de un acceso no autorizado, aun en casos de que las credenciales sean comprometidas.

Es vital aplicar la doble autenticación en todos los sistemas críticos que manejen información financiera o datos sensibles. Esto puede incluir plataformas de pago y sistemas de contabilidad, donde la seguridad es primordial.

La implementación de doble autenticación en las cuentas de correo electrónico garantizará un acceso más seguro. Esto resultará en una protección efectiva contra el acceso no autorizado y ayudará a resguardar la información importante de la empresa.

La implementación de auditorías y una monitorización constante de los sistemas de seguridad ayudará a detectar y prevenir el fraude. Estas prácticas garantizan que se mantengan estándares de protección adecuados y se identifiquen vulnerabilidades de manera proactiva.

Las auditorías periódicas son una herramienta clave para evaluar la eficacia de las políticas de seguridad de una empresa. Estas revisiones permiten detectar fallos y áreas de mejora en los sistemas de información.

Con el fin de llevar a cabo estas auditorías de forma eficaz, es recomendable seguir una serie de pasos:

Este proceso no solo ayuda a identificar problemas existentes, sino que también permite a las empresas anticiparse a las amenazas potenciales. La frecuencia de estas auditorías debería ser adecuada al tamaño de la empresa y la sensibilidad de la información manejada.

Establecer un protocolo para investigar cualquier actividad inusual es crucial para garantizar la seguridad de la información. De este modo, las empresas pueden actuar rápidamente y minimizar las posibles repercusiones del fraude.

Uso de contraseñas fuertes

La adopción de contraseñas robustas es fundamental para proteger la información sensible y evitar accesos no autorizados. Utilizar contraseñas seguras minimiza el riesgo de ser víctima de ataques cibernéticos, especialmente en un entorno donde la seguridad informática es crucial.

Estos son algunos de los aspectos a considerar al crear y gestionar contraseñas seguras:

Una buena práctica en la gestión de contraseñas es renovarlas de forma regular. Esto se debe a que las contraseñas pueden ser comprometidas sin que el usuario lo sepa. A continuación, se detallan algunos consejos para poner en práctica la renovación de contraseñas:

Seguridad en servidores y hosting de páginas web

La seguridad de los servidores de correo electrónico comienza con una adecuada configuración del hosting. Elegir proveedores de hosting que ofrezcan medidas de seguridad avanzadas. Estas pueden incluir:

La implementación de estas medidas proporciona una primera línea de defensa contra ciberataques. Un servidor bien protegido puede disuadir a los ciberdelincuentes al presentarles un entorno más difícil de violar.

Uso de software de seguridad

El software antivirus es una herramienta esencial en la lucha contra el fraude cibernético y el malware. Su función principal es detectar, neutralizar y eliminar virus y otros tipos de software malicioso que pueden comprometer la seguridad de los sistemas informáticos. Las actualizaciones regulares son cruciales para garantizar que el software pueda reconocer las amenazas más recientes.

Por su parte, los firewalls actúan como una barrera entre la red y las amenazas externas. Controlan y filtran el tráfico de datos, permitiendo solo las conexiones autorizadas. Tanto los firewalls de hardware como los de software son necesarios para proporcionar una protección efectiva, previniendo accesos no deseados a sistemas críticos e información sensible.

Una de las medidas para evitar fraude por cambio de número de cuenta bancaria es protegert tus equipos contra software malicioso, como spyware, ransomware y adware, son esenciales en el conjunto de herramientas de ciberseguridad de una organización.

Estas amenazas pueden robar información confidencial o bloquear el acceso a datos cuando se activan. Se recomienda la implementación de las siguientes prácticas:

Si necesitas formación o una consultoría sobre las medidas que debes implementar en tu empresa para evitar fraude por cambio de número de cuenta bancaria, entre otros, escríbenos o llámanos.

Imagen de portada: IA de Magic Studio

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

× ¿Cómo puedo ayudarte?