Artículo TI

Estafas por internet a Empresas

Estafas por internet a Empresas… una realidad de la cual debemos protegernos

Sabías qué: las estafas por internet son más comunes hoy en día y los estafadores explotan las necesidades del consumidor con productos atractivos, utilizando el precio de adquisición o la propaganda de los descuentos que exceden el 50% del valor del producto, promoción que no puede dejar pasar un comprador compulsivo o bien aquellos que siempre buscan el mejor precio.

¿Cómo inicia la estafa?

Los estafadores usan mensajes de correo electrónico, anuncios y pop ups difundidos en internet, resultados de búsquedas en línea que emplea el consumidor; donde en dichas búsquedas se ingresa información que utiliza muchas veces el estafador para engañar y lograr que usted les envíe dinero e información personal, logrando que se enganche en el juego de ellos y causando un perjuicio económico significativo.

¿Conoces los tipos de estafas en internet?

Estas son algunas de las estafas más comunes por internet

1. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.

• Tipos de compra online. Una página web anuncia un coche de alta gama. Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima.

• Extorsiones: Amenazas. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.

• Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones.

• Ofertas de trabajo falsas.

• Oportunidades de negocio / Trabaje desde casa. Se ofrecen grandes rendimientos o trabajos muy rentables.

2. Encuestas en redes sociales
Es una de las más denunciadas. Suelen ser anuncios engañosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacción. Solicitan el número de móvil y le dan de alta al afectado en un servicio de mensajes, donde paga por recibir publicidad en el móvil que no recibirá.

3. Fraudes de tarjeta de crédito.
Consiste en crear sitios web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real.

4. Phishing.
Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato.

5. Pharming.
Los timadores buscan vulnerabilidades informáticas en sitios web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

6. Inyección SQL.
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

7. Fraudes de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.

8. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.

9. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.

10. Venta de productos online.
La red es un gran escaparate donde se puede comprar de todo pero a veces algunos de esos productos son ganchos de estafas, solicitando adelantar un dinero por el producto. 

¿Cómo prevenir la estafa por internet?

No le envíe dinero a un desconocido
En la categoría de desconocidos se incluye tanto un vendedor que opera en internet del que nunca oyó ninguna referencia – como también un enamorado “virtual” a quien no conoce personalmente que le pide dinero. Si cree que encontró la gran oportunidad, pero la compañía no le resulta familiar, investigue un poco. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “crítica”, “queja” o “estafa”. Nunca pague cargos por adelantado a cambio de la promesa de una futura gran recompensa, ya sea un préstamo, un trabajo o un supuesto premio.

No responda mensajes que le pidan información personal o financiera.
Esto se aplica a los mensajes que llegan por correo electrónico, por teléfono, mensajes de texto o por medio de un anuncio.

Otros aspectos a considerar para su empresa:

1. Nunca dejes de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instala los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías.

2. Descarga la versión más reciente de tu navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes.

3. El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Debes estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio.

4. Nunca hagas click en enlaces dentro de un e-mail y siempre ignora los emails que solicitan acciones, tales como “Su cuenta será cerrada”. Llama a la empresa en cuestión a través de un número de teléfono obtenido fuera del email.

5. Se debe tener cuidado al descargar cualquier software de la Web: Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto.

6. Usa programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio: También puedes verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país.

En Grant Thornton contamos con expertos en seguridad de la información y hackeo ético así como con experiencia en análisis de vulnerabilidades y procedimientos que permitan minimizar el riesgo al que las empresas se encuentran expuestas, ya que nuestras áreas de Seguridad de la Información y Business Advisory Services, cuentan con amplia experiencia en seguridad de TI, control interno y evaluación de vulnerabilidades así como especialización en pruebas de penetración (pent test). Además contamos con foros de actualización a nivel mundial con representantes de la firma en otros países que nos permite estar a la vanguardia en temas de seguridad de la información así como intercambiar experiencias y nuevas formas de trabajo.

Contacto
Manuel Llano
Socio de Consultoría de TI
Manuel.llano@mx.gt.com