Skip to main content Skip to main menu Skip to footer

Suplantación de depósitos directos

Suplantación de depósitos directos

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Un esquema de phishing de depósito directo está dirigido a los empleadores que utilizan plataformas de depósito directo de autoservicio. Estas plataformas permiten a los empleados gestionar sus W-2 y opciones de nómina, por lo que las plataformas contienen información personal identificable (PII), así como datos bancarios de depósito directo. El sector educativo es un objetivo popular para esta estafa. 

Según el FBI, la estafa comienza con una campaña de phishing dirigida a empleados individuales. Es una especie de variación del compromiso del correo electrónico empresarial, en el que los estafadores se hacen pasar por una persona de confianza o con autoridad para conseguir que la víctima realice una determinada acción. Esto puede incluir la autoridad de confianza del departamento de recursos humanos o de un proveedor de recursos humanos. El correo electrónico dirige al empleado a realizar lo que puede parecer una transacción común, como confirmar una cuenta de depósito directo, ver los cambios en la cuenta, etc.  

El objetivo es conseguir que usted revele las credenciales de acceso al estafador, que luego puede utilizar esas credenciales para robar información personal, así como redirigir el depósito del empleado a otra cuenta. Una de las primeras cosas que hará el estafador es cambiar tu correo electrónico de contacto, para que no recibas una alerta.

La detección de las estafas de depósito directo no difiere mucho de la detección de otros correos electrónicos de phishing:

  • Errores ortográficos y gramaticales.
  • Solicitudes urgentes o inusuales (a menudo acompañadas de algo punitivo, como el bloqueo de la cuenta, que resultaría de la inacción).
  • Dirección del remitente inusual o dudosa (si el correo electrónico está firmado, también una falta de coincidencia entre el nombre del remitente en el encabezado del correo electrónico y el nombre en el propio correo).
  • Enlace incrustado que no coincide con el enlace mostrado.
  • URL engañosa (a veces puede ser una desviación tan sutil como un cero en lugar de la letra o).
  • Solicitud de información personal o sensible.

Cómo evitar las estafas de suplantación de identidad en los depósitos directos

Algunas medidas que pueden tomar las organizaciones para evitar las estafas de phishing de depósito directo incluyen:
  • Implantar la verificación en dos pasos o multifactorial para las plataformas de RRHH y nóminas.
  • Exigir a los administradores de TI que supervisen la actividad inusual, como la modificación de los datos de contacto y bancarios de un gran número de cuentas en un corto período de tiempo.
  • Tener una política de volver temporalmente a un cheque en papel después de un cambio en la información bancaria.
  • Asegúrese de que las credenciales de acceso a la nómina son diferentes de las credenciales utilizadas para otros fines.
  • Establezca alertas en las plataformas de autoservicio para los administradores, de modo que se pueda detectar la actividad inusual antes de que se pierda el dinero. Las alertas pueden incluir el cambio de información bancaria en cuentas bancarias en línea que suelen utilizar los estafadores.
  • Alerte a los empleados sobre la estafa.
  • Forme a los empleados para que estén atentos a los ataques de phishing y a los enlaces de malware sospechosos. Comprobar la dirección de correo electrónico real en lugar de limitarse a mirar el nombre de la pantalla puede ser crucial para detectar el ataque a tiempo.
  • Establezca un tiempo de espera entre el momento en que se cambia la información de depósito directo en el portal de autoservicio y el depósito real de los fondos en la nueva cuenta para disminuir la posibilidad de que se roben los fondos.



Page Footer has no content