Fraude B2B: así cazan los estafadores a pymes y autónomos

Google le ha declarado la guerra a los estafadores de empresarios. Estos delincuentes se hacen pasar por el gigante tecnológico y han hecho pagar fraudulentamente a pymes y autónomos por un servicio de creación de perfiles empresariales que en origen es gratuito. Aunque es alentador ver a las grandes organizaciones volcadas con las más pequeñas, si estas últimas no se mantienen alerta los esfuerzos serán en vano.

 

Las pequeñas empresas representan más del 90% del tejido corporativo y son muy interesantes para quienes se dedican al fraude digital. De hecho, existe toda una industria de estafas cuyo objetivo son las pymes y autónomos. A diferencia de quienes se centran en los usuarios de a pie, los estafadores B2B aplican un enfoque más individualizado para crear métodos eficaces de ingeniería social. Aunque dedican más tiempo a desarrollar y poner en marcha estafas para estos perfiles, las recompensas son también mayores que en el caso de los usuarios comunes.

A continuación, se detallan las tácticas de ingeniería social más utilizadas para estafar a pymes y autónomos:

Suplantar a proveedores de confianza

Las grandes empresas cuentan con departamentos y procedimientos especializados para asegurarse que el proveedor con el que van a trabajar es de confianza, mientras las pymes pueden carecer de estos recursos con los que se pueden identificar estafas en fase temprana. Los ciberdelincuentes atraen a los empresarios con ofertas demasiado atractivas para ser ciertas (y que caducan rápidamente), unas condiciones flexibles y, lo más importante, un sitio web de aspecto fiable que suplanta una marca auténtica. Sin embargo, cuando el incauto abona la factura, el proveedor desaparece. Los estafadores imitan cualquier tipo de organización, desde agencias de viajes hasta mayoristas.

Falsos eventos

Adquirir conocimientos, compartir experiencias y ampliar la red comercial es crucial para el desarrollo empresarial. Esto es sabido por los estafadores, que no dudan en crear falsos eventos para beneficiarse. Envían invitaciones y venden falsas entradas desde páginas aparentemente profesionales para conferencias, mesas redondas o premios en los que participan ponentes de relevancia en interesantes debates. Eventos que nunca se celebrarán.

Chantaje a través de malas reseñas

La reputación supone más beneficios para la empresa, y los estafadores lo saben. De este modo, escriben críticas negativas de hoteles, restaurantes y otros negocios y luego envían correos a las víctimas ofreciendo un servicio para eliminar esas reseñas de Google, TripAdvisor y otras webs. Ni que decir tiene que el servicio no existe.

Distribución de spear phishing

El phishing es uno de los métodos más populares y sencillos para obtener información necesaria para el robo a empresas (datos de acceso a cuentas bancarias, contraseñas, etc.). En el caso del spear phishing, tan en boga últimamente, los estafadores envían correos electrónicos a la persona encargada de gestionar el presupuesto de la empresa (propietario, contable, etcétera). Se hacen pasar por bancos, socios comerciales u otras empresas y solicitan un pago o determinada información de los empleados o las cuentas de la empresa.

Diferentes proyectos especializados, como GEIGER, en Europa, trabajan en la importante tarea de informar a las pymes acerca de los riesgos cibernéticos. Para que las empresas estén a salvo de este tipo de estafas han de respetarse las siguientes normas básicas de ciberseguridad:

  • No ceder a la manipulación ni el chantaje. Los estafadores siempre buscan desestabilizar y obligar a la víctima a tomar decisiones precipitadas.
  • Revisar la ortografía o cualquier signo sospechosos en los correos electrónicos de nuevos remitentes.
  • Denunciar siempre los intentos de estafa.
  • Edúquese y eduque a la plantilla. Los conocimientos sobre ciberseguridad pueden adquirirse a través de cursos online.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.