Los ladrones con las pistolas y los pasamontañas que se llevaban el dinero saliendo por una ventana de la oficina ya solo pertenecen a antiguas películas. Los delincuentes modernos lo hacen mediante ataques informáticos. Pueden bastar incluso solo 15 minutos y una simple distracción de un empleado para que nos vacíen la cuenta. Así lo hacen:
Es el día de pagar, pero el banco bloquea las transferencias porque la cuenta está vacía. Qué raro, ayer había dinero suficiente, cuando el gestor pagó el alquiler de las oficinas.
Una primera indagación comprueba que alguien ha cambiado el destinatario y el importe de la transferencia y todo el dinero ha acabado en una cuenta desconocida. Cuando se descubre la estafa, la cuenta beneficiaria ya ha sido vaciada y el banco no puede hacer nada.
Tras comprobaciones añadidas, parece que dos semanas antes el gestor había abierto el adjunto de un mensaje, procedente de una dirección desconocida, que avisaba al ingenuo contable de que la empresa tenía una deuda que saldar. Lo que parecía un adjunto, en realidad contenía un enlace el cual, al hacer clic sobre él, descargó un malware en el ordenador del gestor. Después de haberse instalado en el ordenador, el troyano permitió a los delincuentes cambiar los datos de la transferencia y vaciar la cuenta.
Cómo protegerse: instalar antivirus en cada ordenador de la empresa y mantenerlos actualizados. Comprobar siempre la información sobre transferencias y pagos, mediante el portal y con la aplicación del banco. En caso de dudas, contactar telefónicamente al remitente del email. Los empleados deberían saber cómo tratar los enlaces presentes en los emails. Nunca use ordenadores de otras personas para realizar transacciones financieras.
Los empleados no consiguen abrir el archivo en las carpetas compartidas, tampoco funciona el programa de contabilidad.
Un empleado ha recibido un email que, al parecer, procedía de la Agencia Tributaria y lo reenvió a recursos humanos para solicitar aclaraciones. El adjunto incluía una macro que, nada más abrirla, descargó un malware que cifró todas las carpetas de red pidiendo un rescate. De hecho, el director de recursos humanos tenía acceso a todas las carpetas compartidas.
Cómo protegerse: desactivar la ejecución de macros dentro de los documentos de Office. Los empleados deberían saber qué precauciones tomar antes de abrir documentos recibidos de desconocidos.
Una secretaria encuentra un pendrive en el escritorio y piensa que se lo ha olvidado un cliente. Por lo que decide ver qué hay dentro pero, extrañamente, está vacío. Una semana después, la cuenta corriente de la empresa es vaciada y nadie sabe explicarse cómo ha podido suceder.
La memoria USB es especial, ha sido reprogramada para ejecutar comandos una vez insertada y descargar un troyano en el ordenador de la víctima. Una vez conseguido el acceso a ese ordenador, en pocos días toda la red se ha visto comprometida, también el ordenador de la contabilidad. De ahí salieron las transferencias que vaciaron la cuenta de la empresa.
Cómo protegerse: desactivar los puertos usb en los ordenadores donde no son necesarios, formar a los empleados sobre los riesgos potenciales derivados del uso de memorias USB desconocidas.
Un abogado busca en línea la plantilla de un poder. Encuentra una en un foro más bien desconocido en formato docx para Word, la abre para utilizarla. Dos días después, la cuenta corriente de la empresa es vaciada completamente. Nadie entiende qué ha podido suceder.
El documento infectado había sido cargado en el foro por ciberdelincuentes sin escrúpulos. El script en el interior del documento aprovechaba una vulnerabilidad de las antiguas versiones de Word.
El ordenador del abogado no se había actualizado desde hacía más de dos años y un malware consigue hacerse con el control al abrir una backdoor en el ordenador. Desde ahí el ciberdelincuente consigue acceder al servidor central de la empresa y efectuar transferencias desde el dispositivo alterado.
Cómo protegerse: efectuar periódicamente las actualizaciones del sistema operativo, del navegador y de las aplicaciones de uso cotidiano.
Todos los incidentes anteriores se produjeron debido a empleados y trabajadores que no han respetado precauciones fundamentales de seguridad en el uso de los dispositivos informáticos. Además de utilizar antivirus actualizados en todas las estaciones de trabajo, forma a tu equipo de modo que pueda atajar la mayoría de las amenazas a la seguridad informática