Mientras Jane Fleming festejaba el cumpleaños de su hijo, le taladraba su conciencia del coraje de haber transferido $51,000 USD a una cuenta de uno de sus proveedores. Jane ayuda a administrar el negocio familiar. El proveedor era uno con quien ha trabajado por casi 10 años haciéndoles varios pagos sin ningún problema.
Dos días después de que Jane hizo la transferencia, el proveedor le llamó pidiéndole el depósito. El proveedor le dijo que estaba frente a la pantalla de su cuenta de banco y no había ninguna transferencia. Jane le dijo que efectuó la transferencia luego de que recibiera notificación del cambio de sus números de cuenta. Ahí fue cuando cayeron en la cuenta de la estafa.
Jane sentía un agujero en el estómago. La sensación de impotencia era enorme. Era una patada en el estómago en un periodo de pandemia donde la economía de las empresas está “prendida de alfileres”
Cuando Jane recibió la factura de $51,000 USD, notó que los números de cuenta de depósito habían cambiado y se dispuso a hacer el cambio en su banca electrónica. Esto era comprensible ya que si bien el proveedor era ya conocido para ellos, había pasado algún tiempo sin intercambiar bienes y servicios, lo que se le hizo posible a Jane ese cambio de números de cuenta, y procedió. Además, mostraba detalles muy particulares de la terminación del trabajo. Eran aspectos que solo ella y el proveedor tenían en conocimiento. Luego entonces, no había lugar para alguna sospecha.
Después de hacer trabajos de análisis forense informático, se dieron cuenta de que alguien había obtenido acceso a la computadora de Jane y de su esposo de tal forma que los delincuentes cibernéticos conocían el detalle de las informaciones relativas a los proyectos vigentes de la empresa. Por otro lado, hicieron modificaciones al sitio web de su proveedor para que los visitantes fueran dirigidos a otro sitio donde se instaló software malicioso. Esto indica claramente que los delincuentes tienen acceso a computadoras personales que son monitoreadas por un tiempo muy largo con lo que conocen perfectamente bien los movimientos de sus víctimas.
Jane y su esposo fueron víctimas de una estafa conocida como phishing dirigido empresarial (BEC) (Business Email Compromise) por sus siglas en inglés. Resulta que los atacantes usaron una computadora de un tercero para perpetrar su asalto. El tercero en cuestión, jamás se dio cuenta del suceso hasta que las investigaciones policiacas llegaron hasta el, quien también había sido presa de fraude por correo electrónico poco tiempo antes.
Los delincuentes abren cuentas bancarias en países distintos a donde viven y retiran el dinero de cajeros en distintos países para no ser identificables. Las cuentas se abren a nombre de nombres falsos cuyos datos son extraídos de robos de identidad. Es ampliamente conocido que las estafas se están volviendo cada vez más sofisticadas, lo que ha provocado una mayor inversión en todo el sector de recursos, sistemas, datos e inteligencia para combatir el fraude y alertar al público sobre los riesgos en que pueden incurrir los usuarios bancarios.
¿Qué hacer?. A partir de ahora, Jane confirma telefónicamente todas y cada una de sus transacciones hablando por teléfono al titular para corroborar los datos de destino de las cuentas de sus acreedores cuando estas son nuevas.
Sígueme en mis siguientes artículos para más ideas estratégicas de transformación digital.
¿Qué hacer para que no te roben $51,000?
Mientras Jane Fleming festejaba el cumpleaños de su hijo, le taladraba su conciencia del coraje de haber transferido $51,000 USD a una cuenta de uno de sus proveedores. Jane ayuda a administrar el negocio familiar. El proveedor era uno con quien ha trabajado por casi 10 años haciéndoles varios pagos sin ningún problema.
Dos días después de que Jane hizo la transferencia, el proveedor le llamó pidiéndole el depósito. El proveedor le dijo que estaba frente a la pantalla de su cuenta de banco y no había ninguna transferencia. Jane le dijo que efectuó la transferencia luego de que recibiera notificación del cambio de sus números de cuenta. Ahí fue cuando cayeron en la cuenta de la estafa.
Jane sentía un agujero en el estómago. La sensación de impotencia era enorme. Era una patada en el estómago en un periodo de pandemia donde la economía de las empresas está “prendida de alfileres”
Cuando Jane recibió la factura de $51,000 USD, notó que los números de cuenta de depósito habían cambiado y se dispuso a hacer el cambio en su banca electrónica. Esto era comprensible ya que si bien el proveedor era ya conocido para ellos, había pasado algún tiempo sin intercambiar bienes y servicios, lo que se le hizo posible a Jane ese cambio de números de cuenta, y procedió. Además, mostraba detalles muy particulares de la terminación del trabajo. Eran aspectos que solo ella y el proveedor tenían en conocimiento. Luego entonces, no había lugar para alguna sospecha.
Después de hacer trabajos de análisis forense informático, se dieron cuenta de que alguien había obtenido acceso a la computadora de Jane y de su esposo de tal forma que los delincuentes cibernéticos conocían el detalle de las informaciones relativas a los proyectos vigentes de la empresa. Por otro lado, hicieron modificaciones al sitio web de su proveedor para que los visitantes fueran dirigidos a otro sitio donde se instaló software malicioso. Esto indica claramente que los delincuentes tienen acceso a computadoras personales que son monitoreadas por un tiempo muy largo con lo que conocen perfectamente bien los movimientos de sus víctimas.
Jane y su esposo fueron víctimas de una estafa conocida como phishing dirigido empresarial (BEC) (Business Email Compromise) por sus siglas en inglés. Resulta que los atacantes usaron una computadora de un tercero para perpetrar su asalto. El tercero en cuestión, jamás se dio cuenta del suceso hasta que las investigaciones policiacas llegaron hasta el, quien también había sido presa de fraude por correo electrónico poco tiempo antes.
Los delincuentes abren cuentas bancarias en países distintos a donde viven y retiran el dinero de cajeros en distintos países para no ser identificables. Las cuentas se abren a nombre de nombres falsos cuyos datos son extraídos de robos de identidad. Es ampliamente conocido que las estafas se están volviendo cada vez más sofisticadas, lo que ha provocado una mayor inversión en todo el sector de recursos, sistemas, datos e inteligencia para combatir el fraude y alertar al público sobre los riesgos en que pueden incurrir los usuarios bancarios.
¿Qué hacer?. A partir de ahora, Jane confirma telefónicamente todas y cada una de sus transacciones hablando por teléfono al titular para corroborar los datos de destino de las cuentas de sus acreedores cuando estas son nuevas.
Sígueme en mis siguientes artículos para más ideas estratégicas de transformación digital.
Categorías Populares
Instagram Feeds
[instagram-feed]
Popular Tags
Archivos
Nuestros Servicios