El fraude por cambio de número de cuenta bancaria en correos electrónicos es una práctica cada vez más común entre los ciberdelincuentes.
Hoy me escribió una amiga para contarme que había realizado el abono de una factura y el proveedor no había recibido el pago, contrastaron información y la factura abonada tenía un número de cuenta diferente al del proveedor, en todo lo demás coincidía.
Era la primera vez que escuchaba un caso así, me puse a investigar y resulta que es un tipo de fraude más común de los que conocemos.
Este tipo de estafa implica la modificación de información financiera en correos, lo que lleva a las víctimas a realizar pagos a cuentas incorrectas.
El fraude por cambio de número de cuenta bancaria en correos electrónicos se lleva a cabo por ciberdelincuentes mediante diferentes técnicas y suelen aprovechar la confianza de los usuarios en la comunicación por email, acompañado de la poca seguridad que muchas personas tienen en sus cuentas de correo, profundicemos en el tema.
Las consecuencias pueden ser graves, afectando tanto a particulares como a empresas, poniendo en riesgo su seguridad financiera y reputación.
El fenómeno del fraude por cambio de número de cuenta bancaria en correos electrónicos
En el entorno digital actual, el uso de correos electrónicos para realizar transacciones financieras ha facilitado la operativa de empresas y particulares, sin embargo, esta confianza en la comunicación electrónica también ha dado lugar a prácticas fraudulentas que pueden resultar devastadoras.
Uno de los problemas más alarmantes es el cambio de número de cuenta bancaria en las comunicaciones, lo que manifiesta abiertamente que la seguridad que tengamos siempre será poca frente a los expertos en delinquir digitalmente.
En las consultorías que realizamos, muchos de los casos están relacionados con las contraseñas, a menudo nos encontramos con el caso más común: «No recuerdo mi contraseña» acto seguido les preguntamos: ¿Tienes la autentificación en dos pasos? y la respuesta suele ser: ¿Eso qué es?
Una contraseña para todo, ¡NO POR FAVOR! si tienes varias llaves para abrir la puerta de casa, del negocio o empresa, ¿por qué se utiliza la misma contraseña para todo?
O mejor aún, las iniciales de los nombres de los hijos acompañados de sus fechas de nacimiento, ¿De verdad? Pues si, es una realidad.
Los ciberdelincuentes emplean distintas tácticas para llevar a cabo este tipo de fraude, que afecta tanto a empresas como a particulares.
Este fenómeno se nutre de la interconexión de información y fomenta la vulnerabilidad en un entorno donde el intercambio de datos se realiza a gran velocidad.
Las características de este fraude destacan por su sofisticación y la capacidad de los atacantes para hacerse pasar por entidades o contactos legítimos, de esta forma las víctimas, confiando en la veracidad del contenido, ven comprometidas sus finanzas sin ser conscientes del riesgo al que se enfrentan.
Las secuelas de este fraude son significativas, ya que no solo implican pérdidas monetarias, sino que también comprometen la integridad de las relaciones comerciales y pueden dañar la reputación de las empresas involucradas.
Las organizaciones deben ser conscientes de la gravedad de este fenómeno y tomar medidas proactivas para protegerse contra posibles ataques.
Cómo funciona este tipo de fraude
El fraude por cambio de número de cuenta bancaria en correos electrónicos se basa en técnicas que permiten a los ciberdelincuentes manipular la comunicación entre las partes, mediante métodos sofisticados, logran interceptar y modificar la información con el objetivo de desviar pagos hacia cuentas que controlan.
Estas son algunas de las principales técnicas utilizadas en el fraude por cambio de número de cuenta bancaria:
Técnica del Hombre en Medio (MitM)
La técnica conocida como Hombre en Medio (MitM) es uno de los métodos más utilizados por los ciberdelincuentes para llevar a cabo este tipo de fraude.
A través de esta táctica, los atacantes posicionan su sistema entre las dos partes que se comunican, lo que les permite interceptar y modificar la información que se envía entre ellas.
El proceso típico de un ataque MitM incluye los siguientes pasos:
Intercepción: El ciberdelincuente accede a la red de comunicación, ya sea mediante la utilización de redes Wi-Fi públicas no seguras o aprovechando vulnerabilidades en el sistema de correo electrónico.
Modificación: Una vez que ha interceptado el mensaje, el atacante puede cambiar los detalles críticos del correo, como el número de cuenta bancaria, sin que ninguna de las partes se dé cuenta de la alteración.
Reenvío: Posteriormente, el mensaje modificado se reenvía al destinatario legítimo, quien procederá a realizar el pago a la cuenta bancaria que ha sido manipulada.
Por este motivo, siempre decimos a clientes, alumnos, amigos y familiares: NO UTILICES REDES WIFI PÚBLICAS o ABIERTAS.
Suplantación de correos legítimos
Otra técnica común utilizada por los ciberdelincuentes es la suplantación de correos electrónicos que aparentan ser legítimos. Este método suele involucrar la creación de mensajes fraudulentos que imitan la apariencia y el contenido de correos oficiales enviados por proveedores o entidades reconocidas.
A cualquiera le puede pasar, por eso antes de abrir un enlace en un correo, en el caso de que provenga de un organismo público, accede a las notificaciones del propio organismo y desde allí accede, sin pinchar nunca en el enlace que he recibido, es mejor prevenir, siempre.
Los pasos típicos de este tipo de ataque incluyen:
Creación de un correo falso: El delincuente diseña un mensaje que parece provenir de un remitente conocido. Este correo puede contener logos, firmas y adoptarse un tono formal para parecer auténtico.
Instrucciones engañosas: El contenido del correo suele incluir instrucciones para realizar un pago a una cuenta diferente a la habitual, presentándola como un cambio “temporal” o un “error” en la información previa.
Sensación de urgencia: Para aumentar la probabilidad de éxito, estos correos a menudo invocan un sentido de urgencia, indicando que la acción debe ser tomada rápidamente, lo que hace que la víctima actúe sin verificar la información recibida.
Un caso muy común es el de las multas de la DGT, si tienes dudas, consulta al organismo oficial, en la web de la DGT podrás ver que ellos NUNCA van a enviar una multa por correo electrónico.
Los ciberdelincuentes implementan una variedad de métodos para ejecutar sus ataques, especialmente en el contexto del cambio de número de cuenta bancaria en correos electrónicos.
Cada una de estas técnicas se desarrolla con el objetivo de engañar a las víctimas y redirigir fondos a cuentas controladas por los estafadores.
Estos son los métodos más utilizados por los ciberdelincuentes
Intercepción de correos electrónicos
La intercepción de correos electrónicos es uno de los métodos más directos utilizados por los ciberdelincuentes. Este enfoque permite a los atacantes acceder a la comunicación entre dos partes. Existen varias maneras de llevar a cabo esta técnica:
Hombre en Medio (MitM)
Los hackers se colocan entre el emisor y el receptor, interceptando y alterando los mensajes sin que las partes lo adviertan.
Puntos de acceso inseguros
Utilizar redes Wi-Fi públicas o no seguras para acceder a correos electrónicos es otra táctica común. En estos entornos, los datos pueden ser fácilmente capturados.
Malware
Los ciberdelincuentes pueden implementar software malicioso en los dispositivos de las víctimas, permitiendo el acceso directo a su información de correo electrónico, incluyendo la modificación de mensajes.
Phishing
El phishing es un método ampliamente utilizado para obtener información sensible. Esta técnica se basa en engañar a los usuarios para que revelen sus credenciales o información personal mediante correos electrónicos fraudulentos que parecen legítimos:
Correos falsificados
Los atacantes envían correos que imitan la apariencia de organizaciones reconocidas, llevando a las víctimas a ingresar información en sitios web falsos.
Instantáneas de autenticación
Al solicitar a la víctima que confirme su cuenta a través de un enlace en el correo, los ciberdelincuentes pueden capturar sus credenciales de acceso.
Trucos de urgencia
Utilizar tácticas de urgencia o escasez en el mensaje, persuadiendo a las víctimas para que actúen rápidamente y sin pensar.
Manipulación de documentos PDF
La manipulación de documentos PDF se presenta como una técnica adicional que los delincuentes emplean para llevar a cabo su fraude. Los ciberdelincuentes pueden alterar documentos esenciales, como facturas o contratos, para engañar a las víctimas:
Edición de archivos
Modificar el contenido de los documentos para sustituir los números de cuenta originales por los controlados por el estafador.
Incorporación de peticiones de pago
Los atacantes pueden insertar en un PDF una solicitud de pago con detalles fraudulentos que parecen legítimos.
Manipulación de documentos adjuntos:
En los correos electrónicos, los delincuentes adjuntan documentos alterados que contienen información vital, dificultando la detección del fraude.
Consecuencias del fraude
Las repercusiones de este tipo de estafa son significativas, afectando no solo a las finanzas de las víctimas, sino también la percepción y credibilidad de las empresas implicadas. Las consecuencias son diversas y pueden impactar de manera drástica tanto en el corto como en el largo plazo.
Pérdidas financieras
Las pérdidas económicas derivadas del fraude pueden ser devastadoras. Una vez que los ciberdelincuentes logran redirigir los pagos a cuentas controladas por ellos, es complicado recuperar el dinero.
En muchos casos, las transferencias son inmediatas y los fondos son retirados rápidamente, dificultando aún más la localización de los estafadores.
La cuantía de las pérdidas puede variar, pero las empresas pueden enfrentar impactos financieros que van desde miles hasta millones de euros, dependiendo del volumen de transacciones afectadas.
Las víctimas pueden tener que asumir el pago de facturas no reconocidas, lo que puede afectar su flujo de caja y su capacidad para operar con normalidad.
Las aseguradoras pueden no cubrir estas pérdidas si no se cumplen con las debidas prácticas de seguridad, dejando a las empresas a su suerte.
Impacto en la reputación empresarial
La credibilidad de una empresa se puede ver seriamente comprometida tras un incidente de fraude. Los clientes y proveedores pueden perder la confianza, generando una percepción negativa en el mercado. Este golpe a la reputación puede tener efectos a largo plazo en las relaciones comerciales.
Las empresas afectadas pueden encontrar dificultades para atraer nuevos clientes debido al estigma asociado con la inseguridad de sus procesos.
La fuga de información sensible y el fracaso en proteger los datos pueden resultar en una pérdida de clientes, ya que muchos optan por negocios que demuestren un mayor compromiso con la seguridad.
La restauración de la reputación puede requerir inversiones significativas en marketing y relaciones públicas, activando un proceso de reconstrucción que lleve tiempo y recursos.
Repercusiones legales
Las empresas no solo enfrentan consecuencias económicas y reputacionales, sino que también pueden enfrentar acciones legales tras la ocurrencia de un fraude. La responsabilidad legal puede surgir de la falta de diligencia en la protección de datos y la integridad en las transacciones.
Las víctimas del fraude podrían demandar a la empresa, alegando negligencia en las prácticas de seguridad, lo que podría resultar en costosos litigios.
Las regulaciones sobre seguridad de datos han aumentado, y las infracciones a estas normativas pueden dar lugar a sanciones económicas impuestas por autoridades reguladoras.
Las pérdidas derivadas de las repercusiones legales no solo incluyen multas, sino también los gastos asociados a la defensa legal y la resolución de conflictos legales.
Factores que facilitan el éxito del fraude
Existen varios elementos que pueden contribuir a la efectividad del fraude por cambio de número de cuenta bancaria través de correos electrónicos. La falta de medidas de seguridad adecuadas y la manipulación de identidades son algunos de los factores clave que los ciberdelincuentes aprovechan para perpetrar sus ataques.
Baja seguridad informática
Uno de los problemas más significativos que facilitan el fraude es la debilidad en las medidas de seguridad informática de muchas empresas. A menudo, las organizaciones no implementan políticas rigurosas que protejan sus sistemas y datos. Esto puede incluir:
- Contraseñas débiles que son fáciles de adivinar o que se utilizan en múltiples cuentas.
- Falta de actualizaciones de software, lo que deja vulnerabilidades abiertas que los atacantes pueden explotar.
- Inexistencia de firewalls o software de seguridad adecuado, lo que permite que los ataques de phishing y malware tengan éxito.
- Una cultura organizacional que no prioriza la ciberseguridad, lo que puede llevar a negligencias en la capacitación del personal.
Estas condiciones crean un entorno favorable para que los ciberdelincuentes puedan acceder a sistemas internos y realizar modificaciones malintencionadas en las comunicaciones, incluyendo el cambio de información bancaria crucial.
Suplantación de identidad en empresas
La suplantación de identidad es otra táctica que contribuye al éxito de estos fraudes. Los delincuentes a menudo utilizan identidades falsas o acceden a la información de empleados legítimos para llevar a cabo sus actividades delictivas. Algunas de las formas en que se manifiesta esta práctica incluyen:
- El uso de técnicas de ingeniería social para engañar a empleados e introducirse en las cuentas de correo electrónico corporativas.
- El uso de dominios de correo electrónico que imitan a los legítimos, lo que confunde a los destinatarios y los lleva a responder a correos fraudulentos.
- La cooperación involuntaria de empleados que, bajo engaños, pueden proporcionar acceso a sistemas críticos o información sensible.
- La combinación de una seguridad informática deficiente y la suplantación de identidad hace que las empresas sean vulnerables a ataques dirigidos, permitiendo que los estafadores manipulen las comunicaciones de manera efectiva y sin ser detectados.
Prevención y seguridad informática
La prevención del fraude requiere un enfoque multifacético que incluya la verificación de datos y la capacitación de los empleados en materia de ciberseguridad. Implementar medidas efectivas de seguridad es esencial para reducir el riesgo de convertirse en víctima de estafas a través de correos electrónicos.
- Verificación de datos antes de realizar pagos
La verificación exhaustiva de la información bancaria antes de realizar cualquier pago es una práctica fundamental para prevenir fraudes financieros. El uso de métodos adicionales de confirmación ayuda a asegurar que los fondos se transfieran de manera segura.
- Confirmación telefónica de la cuenta bancaria
Antes de proceder con un pago, es recomendable realizar una llamada telefónica a la persona o empresa para confirmar los detalles de la cuenta bancaria. Esta medida de seguridad proporciona una capa adicional de protección, ya que permite verificar la autenticidad de la solicitud de pago.
- Revisión de correos electrónicos recibidos
Es esencial llevar a cabo una revisión minuciosa de los correos electrónicos, buscando señales de alerta como discrepancias en las direcciones de correo o cambios inesperados en los datos bancarios. Se deben considerar las comunicaciones previas y confirmar cualquier cambio en la cuenta a través de un canal independiente.
- Capacitación en ciberseguridad para empleados
La formación en ciberseguridad es clave para crear un entorno laboral seguro. Los empleados deben estar informados sobre los riesgos asociados con el fraude y cómo identificar intentos de estafa.
- Detección de intentos de phishing
La capacitación debe incluir técnicas para identificar correos electrónicos sospechosos que puedan contener enlaces maliciosos o solicitudes de información sensible. Los trabajadores deben estar preparados para reconocer estos intentos de phishing y actuar con precaución.
Buenas prácticas de seguridad informática
Se deben establecer políticas claras sobre el manejo de información sensible y la importancia de la seguridad informática. Esto incluye la utilización de herramientas de comunicación seguras y la promoción de hábitos de trabajo responsables.
- Implementación de doble autenticación
La doble autenticación se considera una medida de seguridad eficaz que añade una capa adicional de protección a las cuentas críticas. Esta técnica reduce la probabilidad de un acceso no autorizado, aun en casos de que las credenciales sean comprometidas.
- Sistemas críticos
Es vital aplicar la doble autenticación en todos los sistemas críticos que manejen información financiera o datos sensibles. Esto puede incluir plataformas de pago y sistemas de contabilidad, donde la seguridad es primordial.
- Cuentas de correo electrónico
La implementación de doble autenticación en las cuentas de correo electrónico garantizará un acceso más seguro. Esto resultará en una protección efectiva contra el acceso no autorizado y ayudará a resguardar la información importante de la empresa.
- Auditorías y monitorización de seguridad
La implementación de auditorías y una monitorización constante de los sistemas de seguridad ayudará a detectar y prevenir el fraude. Estas prácticas garantizan que se mantengan estándares de protección adecuados y se identifiquen vulnerabilidades de manera proactiva.
- Auditorías periódicas del sistema
Las auditorías periódicas son una herramienta clave para evaluar la eficacia de las políticas de seguridad de una empresa. Estas revisiones permiten detectar fallos y áreas de mejora en los sistemas de información.
Con el fin de llevar a cabo estas auditorías de forma eficaz, es recomendable seguir una serie de pasos:
- Definir el alcance de la auditoría, es decir, qué sistemas o procesos se van a evaluar.
- Seleccionar un equipo de auditores con experiencia en seguridad informática.
- Recopilar información relevante sobre las prácticas actuales de seguridad.
- Evaluar los controles existentes y su efectividad en la mitigación de riesgos.
- Realizar la auditoría y elaborar un informe con los hallazgos y recomendaciones.
Este proceso no solo ayuda a identificar problemas existentes, sino que también permite a las empresas anticiparse a las amenazas potenciales. La frecuencia de estas auditorías debería ser adecuada al tamaño de la empresa y la sensibilidad de la información manejada.
Establecer un protocolo para investigar cualquier actividad inusual es crucial para garantizar la seguridad de la información. De este modo, las empresas pueden actuar rápidamente y minimizar las posibles repercusiones del fraude.
Uso de contraseñas fuertes
La adopción de contraseñas robustas es fundamental para proteger la información sensible y evitar accesos no autorizados. Utilizar contraseñas seguras minimiza el riesgo de ser víctima de ataques cibernéticos, especialmente en un entorno donde la seguridad informática es crucial.
Estos son algunos de los aspectos a considerar al crear y gestionar contraseñas seguras:
- Longitud adecuada: Se recomienda que la contraseña tenga al menos 12 caracteres. Cuanto más larga sea, más difícil será de descifrar.
- Variedad de caracteres: Incluir mayúsculas, minúsculas, números y símbolos especiales aumenta la complejidad. Esto dificulta el acceso de programas que intentan adivinar contraseñas.
- Evitar información personal: No utilizar datos fácilmente asociables a la persona, como fechas de nacimiento, nombres de familiares o mascotas, ya que pueden ser descubiertos por los atacantes.
- Uso de frases de paso: Una alternativa cada vez más recomendada es utilizar frases largas que sean fáciles de recordar pero difíciles de adivinar. Estas frases pueden incluir palabras aleatorias combinadas con números y símbolos.
- Renovación regular de contraseñas
Una buena práctica en la gestión de contraseñas es renovarlas de forma regular. Esto se debe a que las contraseñas pueden ser comprometidas sin que el usuario lo sepa. A continuación, se detallan algunos consejos para poner en práctica la renovación de contraseñas:
- Establecer un horario: Programar la renovación de contraseñas cada 3 a 6 meses ayuda a mantener la seguridad. Esto se puede hacer en conjunto con auditorías de seguridad para identificar contraseñas débiles.
- Utilizar gestores de contraseñas: Estas aplicaciones ofrecen una forma segura de almacenar y gestionar distintas contraseñas, facilitando su almacenamiento y actualización. Asimismo, generan contraseñas fuertes automáticamente.
- Notificaciones de cambio: Configurar recordatorios o alertas en el sistema para avisar sobre la necesidad de cambiar contraseñas contribuye a mantener un entorno seguro.
- La protección de los servidores de correo electrónico es un aspecto fundamental en la ciberseguridad. Proteger estos servidores asegura que la información crítica se mantenga segura y que las comunicaciones no sean vulnerables a ataques malintencionados.
Seguridad en servidores y hosting de páginas web
La seguridad de los servidores de correo electrónico comienza con una adecuada configuración del hosting. Elegir proveedores de hosting que ofrezcan medidas de seguridad avanzadas. Estas pueden incluir:
- Firewall para filtrar tráfico entrante y saliente, evitando accesos no autorizados.
- Protocolos de encriptación, como SSL/TLS, que protegen la información en tránsito.
- Actualizaciones regulares del software del servidor para corregir vulnerabilidades.
- Respaldo automático de datos, que garantiza la recuperación en caso de pérdida o ataque.
- Monitoreo activo de la red, que permite detectar actividades inusuales o intentos de intrusión.
La implementación de estas medidas proporciona una primera línea de defensa contra ciberataques. Un servidor bien protegido puede disuadir a los ciberdelincuentes al presentarles un entorno más difícil de violar.
Uso de software de seguridad
- Antivirus y firewalls
El software antivirus es una herramienta esencial en la lucha contra el fraude cibernético y el malware. Su función principal es detectar, neutralizar y eliminar virus y otros tipos de software malicioso que pueden comprometer la seguridad de los sistemas informáticos. Las actualizaciones regulares son cruciales para garantizar que el software pueda reconocer las amenazas más recientes.
Por su parte, los firewalls actúan como una barrera entre la red y las amenazas externas. Controlan y filtran el tráfico de datos, permitiendo solo las conexiones autorizadas. Tanto los firewalls de hardware como los de software son necesarios para proporcionar una protección efectiva, previniendo accesos no deseados a sistemas críticos e información sensible.
- Medidas contra software malicioso
Una de las medidas para evitar fraude por cambio de número de cuenta bancaria es protegert tus equipos contra software malicioso, como spyware, ransomware y adware, son esenciales en el conjunto de herramientas de ciberseguridad de una organización.
Estas amenazas pueden robar información confidencial o bloquear el acceso a datos cuando se activan. Se recomienda la implementación de las siguientes prácticas:
- Instalación de programas de detección y eliminación de malware que trabajen en tiempo real, identificando y neutralizando amenazas antes de que puedan causar daño.
- Evaluación regular de las soluciones de seguridad para asegurarse de que estén funcionando eficientemente y detectando cualquier posible vulnerabilidad en el sistema.
- Mantenimiento de copias de seguridad de datos importantes para restaurar información en caso de un ataque exitoso que comprometa el acceso a los datos.
- Aplicación de políticas estrictas sobre la instalación de software en dispositivos corporativos, limitando el acceso a fuentes no confiables que puedan propagar malware.
Si necesitas formación o una consultoría sobre las medidas que debes implementar en tu empresa para evitar fraude por cambio de número de cuenta bancaria, entre otros, escríbenos o llámanos.
Imagen de portada: IA de Magic Studio