Las estafas por correo electrónico sobre la caza de ballenas tienen como objetivo al jefe de la empresa: ¡ese es usted!

Estás leyendo la publicación: Las estafas por correo electrónico sobre la caza de ballenas tienen como objetivo al jefe de la empresa: ¡ese es usted!

Cuando se trata de estafas en línea, nadie está exento. Cualquier persona en Internet puede convertirse en víctima de estafadores, si no tiene cuidado.

Las últimas estafas de phishing por correo electrónico están dirigidas a ejecutivos y gerentes comerciales de alto nivel. Estas estafas de phishing, denominadas “caza de ballenas” porque apuntan al “pez gordo”, tienen como objetivo engañar a los jefes de las empresas para que hagan clic en enlaces maliciosos incrustados en los mensajes de correo electrónico.

Al dirigirse a la gerencia de alto nivel que tiene acceso a datos comerciales confidenciales, los estafadores pueden obtener acceso de arriba hacia abajo a todas las operaciones de una empresa, dice el Better Business Bureau (BBB), que investiga negocios y ofertas de empresas que suenan como un esquema ilegal o fraude. .

“Creemos que ha habido un aumento reciente en las estafas de caza de ballenas dirigidas a las empresas, y queremos advertirles a las empresas que alerten a sus empleados sobre este posible fraude”, dijo Katherine Hutt, portavoz nacional de Better Business Bureau, en una declaración pública reciente.

¡Propietarios de pequeñas empresas, no se dejen atrapar en estafas de caza de ballenas!

Tenga cuidado con las estafas por correo electrónico relacionadas con la caza de ballenas

Según Better Business Bureau, un ejecutivo de negocios de alto nivel recibe un correo electrónico de phishing breve y genérico diseñado para parecerse a la correspondencia de una fuente confiable. La fuente confiable puede ser Recursos Humanos, el departamento de TI o incluso un funcionario del gobierno. A veces, el correo electrónico puede venir disfrazado como una alerta automática de un sistema de software.

🔥 Recomendado:  Cómo ganar dinero vendiendo imprimibles de Etsy

Si el objetivo hace clic en un enlace del mensaje, el malware de Internet se descarga en su computadora. Este malware descargado permite a los ciberdelincuentes acceder por la puerta trasera a datos confidenciales almacenados en la computadora, incluidos datos financieros, acceso a contraseñas o detalles personales de los empleados.

Los correos electrónicos de phishing y caza de ballenas más sofisticados ejecutan un código oculto tan pronto como se abre el correo electrónico en la computadora del objetivo, por lo que es importante mantenerse alerta y protegerse contra esta amenaza. Una señal de advertencia a tener en cuenta son los correos electrónicos que requieren una visita al sitio web o descargas para ver un documento oficial.

Proteja su negocio de los ataques de phishing

Las estafas de caza de ballenas también pueden estar dirigidas a empleados de bajo nivel. Un empleado recibe un correo electrónico falsificando al CEO u otro ejecutivo solicitando información. Debido a que los empleados no suelen cuestionar a los altos ejecutivos, pueden ser engañados para que envíen dinero, datos confidenciales o información comercial a los estafadores.

Uno de los primeros pasos que puede tomar para proteger su negocio de los ataques de phishing es educarse a sí mismo y a sus empleados sobre la seguridad en línea. De esta manera, podrá identificar los correos electrónicos falsos de inmediato e informar rápidamente sobre los ataques cibernéticos a las autoridades pertinentes para evitar que se propaguen.

Todos en su empresa, incluidos los gerentes, también deben evitar abrir archivos adjuntos de correo electrónico o hacer clic en enlaces de fuentes desconocidas y sospechosas, ya que pueden provocar una infección de virus o malware.

🔥 Recomendado:  15 formas sencillas de obtener tarjetas de regalo de Walmart gratuitas en 2023

“Nunca envíe información confidencial, personal o patentada por correo electrónico, independientemente de quién se la solicite”, advierte el Better Business Bureau. “Establecer procesos. Asegúrese de que su empresa tenga un procedimiento para todas las solicitudes que involucren información confidencial o pagos, y asegúrese de que se siga ese procedimiento”.