Cubo que gran parte del mundo se encuentra bajo órdenes de quedarse en casa, los delincuentes tradicionales se ven obligados a ceder las calles. Las tasas de delincuencia han bajado un 28 % en el Reino Unido, con descensos de dos dígitos igualmente en la longevo parte de los Estados Unidos. Pero los ciberdelincuentes no se ven afectados, continúan operando desde la seguridad de sus hogares y no se detendrán para explotar el miedo y la confusión. El resultado: índices exorbitantes de ciberdelincuencia.
Los estafadores están ansiosos por capitalizar el condición de miedo y pánico que se ha manager del mundo, utilizando el virus como una estratagema para atraer a las víctimas desprevenidas para que compartan su información personal y financiera. Las estafas en común, y los ataques de phishing en particular, están alcanzando proporciones astronómicas. Según un estudio, la cantidad de ataques de spear phishing (aquellos dirigidos a personas o empresas específicas) creció un 667 % en marzo en comparación con el mes precursor.
En esta publicación de blog, identificaremos cinco tipos de ataques que están afectando a personas y empresas durante la pandemia, explicaremos por qué sucede esto y ofreceremos nuestra perspectiva para mitigar las consecuencias.
Tipos de ciberataques en aumento durante el coronavirus
Ataques de phishing
- Imitadores del gobierno – Los estafadores que se disfrazan de agencias gubernamentales, como la SSA, el IRS y la OMS, envían correos electrónicos y mensajes de texto a las víctimas para resumir información de identificación personal.
- Suplantación de identidad de sitios web y aplicaciones – Estos ataques implican la creación de un sitio web o una aplicación falsos diseñados para parecerse a la página de inicio de sesión de tiendas, aplicaciones y servicios en bisectriz como Netflix. Los estafadores envían correos electrónicos con enlaces a sitios web y aplicaciones clonados, atrayendo a las personas para que ingresen sus credenciales de inicio de sesión.
- Suplantación de identidad empresarial – Usando una dirección de correo electrónico emulada, los estafadores se disfrazan como un jefe de stop rango en el interior de una estructura y envían correos electrónicos a los empleados, solicitando credenciales u ordenando pagos. Los estafadores se están aprovechando del entorno de confusión y comunicación limitada cuando los empleados trabajan desde casa.
Malware – Iniciales de software malvado, el malware generalmente llega en forma de un archivo adjunto de correo electrónico disfrazado o como una aplicación de teléfono falsa. Una vez descargado, roba información de las víctimas y la envía a los delincuentes, y puede propagarse a otras computadoras en la misma red. Incluso las organizaciones médicas de primera bisectriz no están seguras: los estafadores han emulado el panel de John Hopkins Coronavirus para robar PII de víctimas inocentes, mientras que las instituciones médicas y las instalaciones de investigación han sido atacadas por malware en Canadá y Japón.
Secuestro de datos – Incluso disfrazado como una aplicación de teléfono o archivo adjunto de correo electrónico, el ransomware roba la información de la víctima y la bloquea de su computadora o teléfono inteligente hasta que transfieren hacienda a los delincuentes en forma de criptomoneda.
¿Por qué está pasando esto?
En presencia de todo, los ciberdelincuentes son profesionales cuando se alcahuetería de explotar el miedo y el pánico. En este estado de caos universal, la vulnerabilidad emocional es reincorporación. Las personas temen por su sanidad, sus finanzas y sus seres queridos, lo que los expone a reclamos ficticios de alivio.
En segundo división, con los bloqueos en todo el mundo, el uso de Internet se ha disparado. Las computadoras y los teléfonos inteligentes se han convertido en el método de remisión para ingresar a noticiero e información, socializar de forma remota con sus seres queridos, consumir entretenimiento y comprar capital. Cuanto más tiempo pasan las personas en bisectriz, especialmente en las redes sociales, más se exponen a posibles amenazas cibernéticas. Particularmente vulnerables son los compradores mayores, que normalmente no compran en bisectriz y están menos familiarizados con las estafas y cómo detectarlas.
Incluso son particularmente vulnerables las cantidades masivas de personas que trabajan desde casa. Las empresas están abriendo sus redes al entrada forastero para permitir el trabajo remoto, lo que dificulta el mantenimiento de la seguridad y el control. Los datos almacenados por las empresas son un objetivo rentable para los estafadores, que son rápidos y están ansiosos por utilizar la situación.
¿Cuáles son las consecuencias esperadas?
Los ataques de phishing suelen ser el punto de partida de los ataques de apropiación de cuentas (ATO). Una vez que una víctima ha ingresado su correo electrónico y contraseña en un sitio clonado, los estafadores toman esas credenciales y las usan para piratear la cuenta de la víctima. Estos ataques son lucrativos para los estafadores, que confían en la relación existente de la víctima con el comerciante, incluido un historial de buenos pedidos, para ayudarlos a eludir las estrictas medidas de prevención del fraude. Particularmente en aventura están aquellas cuentas con un método de plazo almacenado, que puede estilarse para cometer fraude sin requerir información adicional.
Las violaciones de datos más grandes, incluidas las cometidas con malware o ransomware, pueden conducir al fraude CNP cuando los detalles de plazo y la información personal se exponen y son robados. Los bots se utilizan a menudo para analizar grandes lotes de tarjetas de crédito y encontrar las que funcionan. Los estafadores realizan compras pequeñas e insignificantes, lo que les permite corroborar la información que tienen y comprobar de que la polímero de crédito sigue activa, sin que salten las alarmas. Luego, la información se vende en la web oscura y se utiliza para cometer ataques de fraude más importantes.
Desafortunadamente, las implicaciones completas de estos ataques a gran escalera pueden no ser evidentes durante los próximos meses, ya que los estafadores esperan pacientemente a que las empresas y los titulares de tarjetas reduzcan su vigilancia antaño de admitir a lugar un ataque.
Más allá del ámbito del fraude, la longevo conciencia sobre las estafas relacionadas con el coronavirus podría admitir a algunos clientes a desconfiar de los métodos de autenticación legítimos. La autenticación de dos factores, por ejemplo, a menudo en forma de un mensaje de texto que solicita información adicional, puede malinterpretarse como una estafa y tratarse con sospecha, lo que podría aumentar el aventura de deserción del carrito.
¿Qué se puede hacer para proteger su negocio y sus clientes?
A medida que los delitos cibernéticos relacionados con el coronavirus se vuelven cada vez más comunes, las fuerzas del orden de todo el mundo están trabajando para combatirlos. Europol ha cerrado 2.500 sitios web en 90 países; el FBI emitió una advertencia y continúa monitoreando los niveles de amenaza; incluso la Estructura Mundial de la Vitalidad ha amplio una bisectriz de denuncia para las estafas que se hacen suceder por la estructura.
Con el mercado de comercio electrónico tan volátil durante este brote, la agilidad y la flexibilidad nunca han sido más importantes. Los comerciantes deben amurallar el impacto del fraude aprovechando la tecnología para defenderse a sí mismos y a sus clientes. Específicamente, su posibilidad de prevención de fraude debe:
- Detecte cambios de comportamiento asociados con ataques ATO. Los estafadores actúan de forma diferente a los clientes legítimos que inician sesión en sus cuentas. Familiarícese con los indicadores de comportamiento de los ataques de apropiación de cuentas, como la remisión cruzada del dispositivo de inicio de sesión o la IP con pedidos anteriores de la misma cuenta para detectar cualquier irregularidad. Los comerciantes igualmente deben participar en un software de intercambio de datos con otras empresas, lo que les permitiría ampliar su red y hacer referencias cruzadas de inicios de sesión y transacciones con pedidos anteriores de otras tiendas.
- Sea adaptable. Las soluciones de prevención del fraude que se basan en el educación forzoso están mejor equipadas para adaptarse al comportamiento cambiante de los compradores y a los patrones de fraude emergentes. Desde el aparición de la pandemia, el comportamiento del consumidor en bisectriz ha cambiado significativamente, incluida la afluencia de nuevos clientes que se ven obligados a comprar en bisectriz porque no pueden ir a la tienda. Las soluciones heredadas contra el fraude que dependen de patrones de operación consistentes para distinguir a los amigos de los enemigos corren el aventura de repeler falsamente a los buenos clientes y no aceptar los nuevos patrones de fraude que han surgido durante la crisis. Asegúrese de que sus modelos de educación forzoso estén en constante cambio para capturar las tendencias en el panorama del comercio electrónico.
- Supervise patrones específicos que puedan indicar pruebas de tarjetas. Las compras múltiples de artículos de precio muy bajo pueden ser un indicador de este tipo de actividad. Particularmente vulnerables son los sitios de donación de organizaciones sin fines de ganancia. Estos sitios están dirigidos porque dar una donación en bisectriz no requiere una dirección de remesa, y porque los estafadores saben que es poco probable que las organizaciones sin fines de ganancia tengan protecciones sofisticadas de detección de fraude.