< De Vuelta a AmerantBank.com
Person holding phone learning to avoid sophisticated fraud tactics with Amerant
Seguridad

Cómo protegerse de las tácticas sofisticadas de fraude

En el mundo digital sumamente conectado de hoy en día, los estafadores son cada vez más sofisticados en sus tácticas para engañar a las víctimas desprevenidas para tomar su dinero e información personal. Con nuevos esquemas surgiendo a un ritmo constante, estar alerta y al tanto de las últimas tácticas fraudulentas es crucial para protegerse a sí mismo y proteger sus activos.

Ultrafalsos (Deepfakes)

Uno de los nuevos métodos de fraude más inquietantes que ganan fuerza es el uso de ultrafalsos (deepfakes): que son definidos como audio, imágenes o video sumamente realistas y generados artificialmente que se utilizan para suplantar a otros. Los estafadores ahora tienen la capacidad de clonar la voz, la apariencia y los gestos del familiar de una víctima o de una figura pública prominente con una precisión espeluznante. Luego pueden explotar estos ultrafalsos para presionar a una víctima, haciendo que parezca que un ser querido o una figura de autoridad están en peligro y requieren asistencia financiera urgentemente. La naturaleza vanguardista de la tecnología de ultrafalsos hace que estas estafas sean extraordinariamente convincentes.

Secuestro de SIM (SIM Swap)

En el ámbito del fraude financiero, el intercambio de SIM o los ataques de secuestro de SIM son una amenaza creciente. Este esquema aprovecha las prácticas de seguridad poco exigentes de los proveedores de línea móvil para permitir que los estafadores obtengan el control fraudulento sobre el número de teléfono móvil y el dispositivo de una víctima. Al secuestrar el número de teléfono, los delincuentes pueden interceptar códigos de verificación y credenciales de inicio de sesión de los bancos, lo que les permite vaciar cuentas y causar estragos en la vida digital de la víctima.

Reglas de reenvío de correos electrónicos

La ingeniería social y el phishing (engañar a personas para que revelen información confidencial) siguen siendo vectores efectivos para la exposición inicial de cuentas e información que abre la puerta a fraudes más sofisticados. Una vez que los estafadores obtienen acceso ilícito al correo electrónico de una víctima, pueden implementar de forma secreta reglas de reenvío de email para ocultar notificaciones de actividad no autorizada, así como para mantener una visibilidad permanente de todos los mensajes entrantes, incluso después de que se haya revocado el acceso ilícito inicial. Esta fuente de datos continua proporciona un flujo constante de información confidencial como notificaciones bancarias y estados de cuenta que permiten la explotación ilegal continua.

Emails falsificados

Mientras las estafas técnicas especializadas acaparan titulares, los emails de phishing tradicionales, los mensajes de texto de smishing (suplantación de identidad por SMS) y las llamadas de vishing (suplantación de identidad por voz) siguen teniendo una fuerte presencia y reclaman a muchas víctimas. Estos esquemas suelen falsificar a empresas y organizaciones legítimas para engañar a los destinatarios para que divulguen datos personales o hagan clic en enlaces malintencionados. Es fundamental examinar los nombres de dominio y las URL de los remitentes, ya que los estafadores engañan mediante errores tipográficos al registrar dominios con pequeños errores ortográficos o modificaciones para hacerse pasar por empresas reales.  Cualquier mensaje no solicitado que transmita un sentido de urgencia y exija una acción inmediata es una señal de alerta.

Por ejemplo: nombre@ameranbank.com (sin una “t” después de ameran). nombre@ammerantbank.com (con doble “m”) o amerant@gmail.com

Sitios web falsos

Los estafadores también crean sitios web y portales en línea falsos que imitan el aspecto y la sensación de marcas de confianza como carnada para obtener credenciales de inicio de sesión. Otras tácticas incluyen notificaciones falsas de entrega de paquetes con enlaces malintencionados diseñados para instalar malware y robar datos.

El sistema de correo ordinario también tiene riesgos, ya que permite el robo de cheques de los buzones de correo para vaciar cuentas y permitir el robo de identidad.

Estafas de soporte técnico

Incluso las áreas como el soporte informático y el mantenimiento de software están siendo explotadas por actores malintencionados. Los perpetradores se ponen en contacto con sus víctimas, por mensaje de texto o teléfono, y les informan que hay un virus en sus computadoras y les convencen de permitirles acceso a su computadora y de introducir sus contraseñas e información personal para supuestamente resolver el problema.

De forma alternativa, los estafadores se ponen en contacto con sus víctimas para notificar que el software antivirus ha caducado y para renovarlo necesitan proporcionar la información de pago.

Estafa de sobrepago de cheques

En el ámbito del eCommerce, las estafas por exceso de pago a través cheques falsificados son cada vez mayores para las ventas en línea de bienes y servicios. Los estafadores suplantan a los compradores y pagan en exceso intencionalmente, para luego solicitar inmediatamente que se devuelva el excedente “accidental” por giro bancario. Una vez que la víctima cumple con lo que le piden, el cheque falso original inevitablemente rebota, dejando así pérdidas importantes para la víctima.

Estafa de beneficiario

Los esquemas de premios y subvenciones del gobierno falsos siguen engañando personas mediante afirmaciones de que la víctima ha ganado dinero, pero que primero deben pagarse los cargos de procesamiento, que en realidad terminan llenando los bolsillos de los estafadores.

La buena noticia es que hay medidas que personas y empresas pueden tomar para protegerse:

• Habilite siempre la verificación en dos pasos con su proveedor de telefonía móvil y esté atento a la pérdida repentina de recepción.

• Mantenga la privacidad de su información personal y de su cuenta.

• Los códigos de verificación son medidas de seguridad adicionales. No los proporcione por teléfono ni por mensaje de texto a menos que usted haya iniciado la comunicación.

• Revise la configuración de su correo electrónico y asegúrese de que no existan reglas no autorizadas.

• Evite hacer clic o descargar archivos de mensajes sospechosos o no solicitados.

• Cuando acceda al sitio web de Amerant, verifique siempre que la URL sea https://www.amerantbank.com/ y https://treasuryconnect.amerantbank.com/ui para la Banca empresarial en línea de Amerant.

• En caso de duda sobre un mensaje recibido de su institución financiera, vaya directamente a su sitio web o póngase en contacto con el número del Centro de Atención al Cliente que se encuentra al reverso de su tarjeta para verificar si el mensaje es real.

• Desconfíe de solicitudes urgentes. Los estafadores intentarán hacer que la situación suene urgente, para que usted les dé lo que quieren antes de que se dé cuenta de lo que está sucediendo.

• Cree contraseñas únicas y seguras para todas sus cuentas en línea. Evite usar información que se pueda adivinar con facilidad, como fechas de nacimiento o nombres. Considere utilizar un administrador de contraseñas para generar y almacenar contraseñas complejas de forma segura.

• Instale antivirus de confianza y manténgalo actualizado. Habilite un firewall en sus dispositivos para protegerse contra malware y otras amenazas en línea.

• Sea cauteloso con las Wi-Fi públicas y nunca introduzca información bancaria o personal mediante estas.

• Configure alertas y notificaciones en su banca en línea.

• Monitoree con regularidad sus estados de cuenta bancarios y su historial de transacciones. Informe inmediatamente a su banco sobre cualquier actividad sospechosa o no autorizada.

En esta era digital en constante evolución, la defensa contra el fraude requiere vigilancia. Mediante la implementación de mejores prácticas, podemos reducir la vulnerabilidad ante nuevos esquemas sofisticados de actores malintencionados. Visite nuestro Centro de seguridad para obtener más consejos e información.

Autor
Editorial Team
< Volver a todas las publicaciones