{"id":22940,"date":"2020-06-17T17:53:49","date_gmt":"2020-06-17T15:53:49","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22940"},"modified":"2020-06-17T17:53:49","modified_gmt":"2020-06-17T15:53:49","slug":"how-scammers-hook-smb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/how-scammers-hook-smb\/22940\/","title":{"rendered":"C\u00f3mo atrapan los estafadores a las pymes"},"content":{"rendered":"<p>Los estafadores <em>online<\/em> siempre intentan enga\u00f1ar no solo a los usuarios desprevenidos, sino tambi\u00e9n a los empleados de empresas. Eso s\u00ed, normalmente es mucho m\u00e1s dif\u00edcil enga\u00f1ar a una empresa que a un jubilado, pero la tasa de rendimiento potencial es mucho mayor en el primer caso. Por lo tanto, los intentos para que las pymes piquen el anzuelo siguen sin cesar.<\/p>\n<p>Existen muchas t\u00e9cnicas, pero como los estafadores suelen ser algo perezosos, la mayor\u00eda de los casos utilizan aquellas que ya est\u00e1n m\u00e1s que comprobadas. A continuaci\u00f3n, os dejamos las estrategias m\u00e1s comunes.<\/p>\n<h2>Tipos de cebo<\/h2>\n<p>Para los ciberdelincuentes, es importante que no solo leas sus mensajes, sino que tambi\u00e9n reacciones a ellos: haciendo clic en un enlace, abriendo un archivo adjunto o pagando una factura. Y, para ello, necesitan llamar tu atenci\u00f3n.<\/p>\n<h3>Una notificaci\u00f3n del servicio fiscal<\/h3>\n<p>Con esta t\u00e9cnica, recibes un correo electr\u00f3nico que indica que no has pagado un impuesto al completo y que ahora tendr\u00e1s que pagar intereses. Si deseas apelar, tendr\u00e1s que descargar, rellenar y enviar el formulario adjunto. Sin embargo, el formulario contiene una macro y, tan pronto como lo habilites (la mayor\u00eda de los usuarios hacen clic autom\u00e1ticamente en \u201cAcepto\u201d en las ventanas emergentes), inmediatamente se descargar\u00e1 y ejecutar\u00e1 el <em>malware<\/em>.<\/p>\n<p>Muchas empresas temen a las autoridades fiscales, pero hay que mirar al miedo a los ojos o, al menos, a algunos de sus correos electr\u00f3nicos para poder detectar las diferencias entre los falsos y los aut\u00e9nticos. Vale la pena saber si tu oficina local de impuestos suele enviar correos electr\u00f3nicos o prefiere llamar directamente.<\/p>\n<h3>Notificaciones sobre pagos pendientes<\/h3>\n<p>\u00bfHas pagado todos tus impuestos y has saldado todas tus cuentas con los proveedores? Bien hecho, pero a\u00fan puedes recibir un mensaje que afirme que no se ha podido realizar un pago. Despu\u00e9s de eso, todo vale, desde una solicitud para pagar una factura supuestamente reemitida hasta una solicitud para acudir a un sitio extra\u00f1o.<\/p>\n<p>El antivirus puede bloquear un enlace sospechoso, pero solo tu sentido com\u00fan puede evitar que pagues la misma factura dos veces.<\/p>\n<h3>Propuesta de un misterioso proveedor<\/h3>\n<p>Los correos electr\u00f3nicos de ventas masivas generalmente se env\u00edan de una forma bastante aleatoria con la esperanza de que al menos algunos de ellos alcancen un buen objetivo. Los correos electr\u00f3nicos fraudulentos que se parecen a correos electr\u00f3nicos de ventas masivas, pero que incluyen archivos adjuntos maliciosos destinados a parecerse a informaci\u00f3n sobre productos o servicios, hacen lo mismo.<\/p>\n<h3>Notificaci\u00f3n del servicio de seguridad<\/h3>\n<p>Esta estafa opera principalmente en empresas que cuentan con oficinas en diferentes ubicaciones. Normalmente, los empleados de las oficinas regionales no saben c\u00f3mo es ni qu\u00e9 hace el personal de la sede. Por tanto, si reciben un correo electr\u00f3nico del importante \u201cjefe de seguridad\u201d que les indica que instalen un certificado de seguridad, muchos cumplir\u00e1n sin darse cuenta de que el mensaje proviene de una direcci\u00f3n falsa. Acabar\u00e1n instalando el certificado que ser\u00e1 el anzuelo.<\/p>\n<h2>Consecuencias de caer en la trampa<\/h2>\n<p>El <em>phishing<\/em> es muy simple (su prop\u00f3sito es robar tus credenciales), pero el <em>malware<\/em> de correo electr\u00f3nico presenta diversas versiones. En la siguiente lista incluimos los tipos m\u00e1s comunes.<\/p>\n<h3>Una RAT en el ordenador<\/h3>\n<p>Los ciberdelincuentes son particularmente aficionados a las herramientas de administraci\u00f3n en remoto (RAT por sus siglas en ingl\u00e9s), que permiten a los atacantes acceder a la red corporativa, donde pueden causar estragos. Por ejemplo, el uso de una RAT puede permitir que un extra\u00f1o instale <em>malware<\/em>, robe documentos importantes, localice el ordenador del director de finanzas e intercepte los datos de acceso al sistema de pago y luego transfiera dinero a su cuenta.<\/p>\n<h3><em>Ransomware<\/em><\/h3>\n<p>El <em>ransomware<\/em> cifra los archivos para que no se puedan usar. Por tanto, ya no podr\u00e1s consultar tus documentos m\u00e1s importantes o incluso mostrar una presentaci\u00f3n. Algunos tipos de <em>ransomware<\/em> se propagan a trav\u00e9s de una red local, penetrando primero en un ordenador, pero cifrando datos en cada equipo al que llega el troyano. Para restaurar los archivos, los atacantes exigen un rescate. Por ejemplo, no hace mucho, los <a href=\"https:\/\/www.kaspersky.es\/blog\/baltimore-encrypted\/18554\/\" target=\"_blank\" rel=\"noopener\">ordenadores municipales de Baltimore, Maryland<\/a>, se vieron afectados por el <em>ransomware<\/em> que bloque\u00f3 por completo algunos servicios. Los atacantes exigieron m\u00e1s de 100.000 d\u00f3lares para restaurar todo.<\/p>\n<h3><em>Spyware<\/em><\/h3>\n<p>A los ciberdelincuentes tambi\u00e9n les gusta usar los troyanos <em>spyware<\/em> (<em>malware<\/em> que recopila toda la informaci\u00f3n posible) para infiltrarse en las empresas. El <em>spyware<\/em> se ubica silenciosamente en los ordenadores, registrando nombres de usuario, contrase\u00f1as y direcciones, y recopilando mensajes y archivos adjuntos. Para las empresas de tecnolog\u00eda, el principal peligro es que se filtraran sus conocimientos o planes, mientras que, para otras empresas, la principal amenaza del <em>spyware<\/em> es que los atacantes accedieran al sistema financiero y robaran su dinero. Tambi\u00e9n representa un problema en grandes organizaciones, por ejemplo, al <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">Banco Central de Bangladesh le robaron un total de 81 millones de d\u00f3lares<\/a>.<\/p>\n<h2>C\u00f3mo evitar las estafas m\u00e1s comunes a las pymes<\/h2>\n<p>Sigue estos consejos generales de seguridad para evitar las trampas que utilizan los estafadores con las pymes:<\/p>\n<ul>\n<li>Estate atento.<\/li>\n<li>Conoce las leyes de la jurisdicci\u00f3n en la que trabajas y el funcionamiento del gobierno y de los reguladores.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/top4-dangerous-attachments-2019\/18550\/\" target=\"_blank\" rel=\"noopener\">Ten en cuenta cu\u00e1les son los tipos de archivos que tienen m\u00e1s probabilidades de ser peligrosos<\/a>.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n antivirus, preferiblemente una con protecci\u00f3n contra spam y phishing,<\/a>\u00a0en todos los dispositivos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las estrategias m\u00e1s comunes en los ataques dirigidos a los empleados de las pymes.<\/p>\n","protected":false},"author":2581,"featured_media":22942,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,6,2755],"tags":[538,43,862,586],"class_list":{"0":"post-22940","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-correo-electronico","12":"tag-phishing","13":"tag-rat","14":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-scammers-hook-smb\/22940\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-scammers-hook-smb\/21465\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-scammers-hook-smb\/16934\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-scammers-hook-smb\/22633\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-scammers-hook-smb\/20748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-scammers-hook-smb\/19121\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-scammers-hook-smb\/28613\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-scammers-hook-smb\/8480\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-scammers-hook-smb\/35943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-scammers-hook-smb\/15132\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-scammers-hook-smb\/15684\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-scammers-hook-smb\/13601\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/24307\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-scammers-hook-smb\/25581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-scammers-hook-smb\/22504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-scammers-hook-smb\/27748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-scammers-hook-smb\/27589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/correo-electronico\/","name":"correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22940"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22940\/revisions"}],"predecessor-version":[{"id":22953,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22940\/revisions\/22953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22942"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}