Actualidad

CEO, la estafa informática que ha causado 2 millones de pérdidas a empresas de Euskadi

Este año, en Euskadi, se han registrado 40 casos con un perjuicio de casi dos millones euros. La Ertzaintza alerta a la ciudadanía en general pero especialmente a empresas y organizaciones de todo tipo, de la proliferación de la denominada estafa del CEO, un engaño informático que este año ha generado pérdidas de casi dos millones de euros en los cuarenta casos registrados en Euskadi. Esta modalidad de estafa, que ataca especialmente a empresas, distintas organizaciones y entidades públicas, se basa en el control remoto del correo electrónico de algún miembro de la dirección para luego desviar pagos a las cuentas de quienes cometen el fraude

En el Territorio de Gipuzkoa, la Ertzaintza ha recogido un total de 21 denuncias en 2018. El montante total de lo estafado superaría los ochocientos mil euros, además de otros 4 hechos, en grado de tentativa, en los que habrían intentado apropiarse de otros doscientos treinta mil euros.

En el Territorio de Araba, los datos conocidos por la Ertzaintza en este 2018 indican que las denuncias presentadas por este tipo de delito ascienden a 12,  y la cantidad estafada a los novecientos mil euros. Señalar que, de esas 12 denuncias interpuestas, 3 lo habrían sido en grado de tentativa.

Por último, en el Territorio de Bizkaia, se han registrado 7 estafas en 2018 de un montante total de ciento cuarenta y cinco mil euros. Dicha cifra se habría disparado en un millón y medio más de euros, de haberse consumado los 3 intentos de estafas detectados por personal de  empresas afectadas.

Según ha podido comprobar la Ertzaintza, a partir de las investigaciones llevadas a cabo hasta ahora, la fórmula utilizada por quienes cometen el engaño consiste, en una primera fase, en conseguir acceso a la cuenta de correo electrónico de algún cargo principal de la empresa afectada , mediante la infección de un ordenador o mediante técnicas de ‘phising’ (ingeniería social).

A partir de ahí, el autor o autora  hace un seguimiento del correo de la víctima, de manera que cuando detecta pagos pendientes o periódicos, ya en una segunda fase, suplanta la identidad de la persona afectada  y ordena desviar esos pagos a cuentas controladas por los estafadores o estafadoras

Además, el control que se ejerce sobre el correo de la víctima le puede permitir averiguar la existencia de deudas con terceras personas,  el código de la cuenta bancaria de la víctima, su organización u otras organizaciones, lo que a su vez le permitiría extender su actividad de usurpación de identidad a más entidades  u ordenar transferencias de dinero a sus cuentas.

Durante todo el  tiempo que dura el control del correo electrónico usurpando su identidad,  la víctima no es consciente de que esté ocurriendo nada anormal, ya que sigue con su habitual rutina de comunicaciones informáticas.

Como es comprensible, el daño para las empresas es grave, bien sea por el importe de dinero estafado, bien por el control que sobre las comunicaciones de la empresa, especialmente de su personal directivo, o por la necesidad de rehacer totalmente dicho sistema de comunicaciones tras conocer lo sucedido. Además, la probabilidad de recuperar el dinero estafado una vez conocido el ataque es muy baja.

Medidas de protección

Ante este tipo de ataques la Ertzaintza recomienda:

  • Desconfiar de cualquier orden para la ejecución de pagos urgentes no previstos. Comprobar personal o telef´noicamente con el superior.
  • No seguir enlaces insertados en correo electrónico. Teclear manualmente la dirección a la cual se ha de acceder.
  • Desconfiar ante un cambio de cuenta bancaria. Comprobar la veracidad de la misma por otros medios antes de realizar la transferencia.
  • En los trámites bancarios, utilizar las plataformas digitales implementdas por las distintas entidades (banca electrónica) a fin de evitar suplantaciones de identidad.
  • No insertar en los equipos pendrives ni ningún otro dispositivo hallado en la vía pública o en dependencias de la empresa de acceso público, dado que podría ser un ‘caballo de troya’ dispuesto para la infección de un ordenador o toda la intranet.
  • Difundir entre el personal la organización el modus operandi de este tipo de delitos, a fin de que estén prevenidos y puedan adoptar medidas preventivas.
  • Evitar contraseñas predecibles. Jamás anotarlas ni compartirlas.
  • Nunca se debe responder a un correo en el que se solicite la contraseña.
  • No participar en cadenas de mensajes reenviando correos. En caso de tener que enviar un mail a varias personas utiliza el campo ‘CCo’ para evitar dar a conocer la dirección remitente.

Sé el primero en comentar

Deja una respuesta

Tu mail no será publicado


*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.