
La imagen de arriba es una bolsa con $25,000 en tarjetas de regalo de Apple Store “canjeadas” enviadas a piratas informáticos en el extranjero por una pequeña empresa de Nueva Inglaterra.
La dirección de correo electrónico del propietario de la empresa se vio comprometida (Compromiso de correo electrónico comercial) y el administrador de la oficina recibió instrucciones de comprar las tarjetas de regalo con una tarjeta de crédito corporativa, raspar los códigos de cada tarjeta y enviar urgentemente fotos de los códigos por correo electrónico al dueño del negocio. El hacker insistía en la urgencia de esta tarea, ya que necesitaban entregar premios para una reunión de ventas fuera de la ciudad. El correo electrónico transmitía una mayor urgencia y un mensaje de "no preguntes, haz lo que te pido". ¿Cómo le responderías a tu jefe si recibieras el mensaje "Necesito que esto se haga ya, deja todo lo demás"?
Los empleados que se sienten presionados o estresados por la solicitud urgente de un gerente sénior son precisamente la forma en que los hackers se aprovechan de víctimas inocentes. Debido a la falta de capacitación en seguridad, el empleado desconocía que el correo electrónico había sido comprometido por hackers. La empresa ahora cuenta con CyberHoot para brindarles capacitación y concientización, lo que ha mejorado significativamente su seguridad y ha creado una cultura de mayor concienciación en este cliente.
Y si piensa que esta actividad sólo la pueden realizar las pequeñas empresas, piénselo otra vez.
Empresa de software cae en estafas por correo electrónico dirigidas a información del formulario W-2
El 31 de marzo de 2016, Joe Militello, director de personal de Pivotal, indicó que la filtración se inició con un correo electrónico de phishing, simulado de provenir del director ejecutivo Rob Mee, que solicitaba información sobre la plantilla de Pivotal. El empleado, sin darse cuenta, confundió la solicitud con un mensaje legítimo del ejecutivo, lo que provocó el envío de información del formulario W-2 a un destinatario no autorizado el 22 de marzo. La información enviada incluía nombres, direcciones, información sobre los ingresos de 2015, números de la Seguridad Social y números de identificación fiscal individual (NIF).Enlace al artículo)
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...
LEER MÁS
Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.
LEER MÁS
La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...
LEER MÁSObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
