El fraude por correo electrónico amenaza a las empresas

No hace mucho tiempo, la idea del fraude por correo electrónico no era tan conocida. Y generalmente involucraba a príncipes nigerianos que solicitaban su ayuda para liberar unos pocos millones de dólares. Es decir, algo que se podía detectar a millas de distancia.

Las cosas han cambiado y los estafadores se han vuelto más sofisticados. Pero el fraude por correo electrónico no ha dejado de ser una amenaza. Eso según un nuevo estudio del especialista en seguridad de correo electrónico Agari. Que estudió la actividad en 78 cuentas criminales de correo electrónico en un período de 10 meses.

Curiosamente, Nigeria sigue estando en el corazón de las estafas de correo electrónico. Con nueve de cada 10 cuentas estudiadas con base en el lugar. La mayoría se centra en los ataques de compromiso de correo electrónico empresarial (BEC). Pero las estafas de romance, que utilizan información de sitios de citas en línea, también son comunes.

El ataque BEC promedio está activo durante menos de tres días. Mientras que la estafa amorosa promedio está activa durante 25 días. BEC tiene una alta tasa de éxito, con 0.37 víctimas por cada 100 sondeos. Los ataques son 10 veces más exitosos si la víctima responde una prueba inicial (3.97 víctimas por cada 100 sondas contestadas). El pago promedio solicitado en todos los ataques de BEC es de $ 35500.

Agari ayuda a detener las estafas

Markus Jakobsson, científico en jefe de Agari, dice lo siguiente: “Las probabilidades de los atacantes de ganar dinero mejoran 10 veces tan pronto como obtienen algún tipo de respuesta. Hemos podido interceptar varios ataques de fraude que estaban a punto de tener éxito. Y hemos ayudado a las víctimas diciéndoles que fue una estafa, lo que les permitió revertir las transferencias de fondos o reparar las infecciones de malware que los delincuentes pusieron”.

Los servicios de correo electrónico basados ​​en la nube han convertido la seguridad básica del correo electrónico en un producto básico. Pero también ofrecen una baja barrera de entrada para las organizaciones delictivas que desean crear docenas de cuentas fraudulentas. Es más difícil detectar estos ataques porque se lanzan desde infraestructuras legítimas.

No solo las recompensas son altas por estos crímenes, los riesgos son bajos. Estas operaciones internacionales tienen pocas consecuencias en Estados Unidos porque los crímenes se cometen en el extranjero.

Estafas cada vez más inteligentes

Sin embargo, al igual que el tráfico de drogas, muchas de estas operaciones utilizan mulas basadas en los EE.UU. para ayudarlos. La compañía estadounidense promedio puede sospechar del cableado de dinero a una cuenta bancaria nigeriana. Pero cuando el banco está en los EE.UU. (gracias a una mula) es menos probable que haga sonar las alarmas.

Los estafadores se dirigen tanto a grandes empresas como a pequeñas y medianas empresas. Interceptando sus pagos de facturas y dirigiendo las entregas de equipos a los sitios de entrega. También hacen todo lo posible para que sus ataques sean más difíciles de detectar.

Esto utilizando herramientas como Grammarly para corregir errores en puntuación y ortografía, por ejemplo. Así como para investigar objetivos. Puede encontrar más información en el informe completo que está disponible en el sitio web de Agari.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.