{"id":31544,"date":"2025-10-15T08:00:53","date_gmt":"2025-10-15T06:00:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31544"},"modified":"2025-10-14T22:54:38","modified_gmt":"2025-10-14T20:54:38","slug":"airline-brands-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/airline-brands-scheme\/31544\/","title":{"rendered":"Propuestas de colaboraci\u00f3n falsas"},"content":{"rendered":"<p>Nuestros expertos han detectado una campa\u00f1a de correo electr\u00f3nico fraudulenta en nombre de aerol\u00edneas y aeropuertos conocidos. Desde principios de septiembre, nuestras soluciones han detectado y bloqueado miles de correos electr\u00f3nicos similares en los que los estafadores se hac\u00edan pasar por miembros del personal de Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways y otras grandes empresas relacionadas con la aviaci\u00f3n.<\/p>\n<p>Luego, nuestros expertos comenzaron a detectar correos similares que aprovechaban los nombres de empresas del sector del petr\u00f3leo y el gas. Los atacantes imitan correspondencia comercial normal, fingiendo estar en busca de nuevos partners y apuntando a empresas de distintos tama\u00f1os y sectores. La esencia del plan se reduce a convencer a los destinatarios de los correos electr\u00f3nicos de que transfieran dinero a las cuentas de los estafadores.<\/p>\n<h2>C\u00f3mo funciona el esquema fraudulento<\/h2>\n<p>Los atacantes intentan atraer a la v\u00edctima a un intercambio de correspondencia. En la primera etapa, env\u00edan a la v\u00edctima un correo electr\u00f3nico bastante inocuo en nombre del departamento de compras de una aerol\u00ednea o un aeropuerto importante, en el que anuncian el inicio de un programa de asociaci\u00f3n para 2025\/2026 y le ofrecen una cooperaci\u00f3n de beneficio mutuo. Si el destinatario responde, comienza la segunda etapa: env\u00edan varios documentos para desviar la atenci\u00f3n: formularios de registro para un nuevo partner, acuerdos de confidencialidad, etc.<\/p>\n<p>Estos correos electr\u00f3nicos no contienen archivos adjuntos o enlaces maliciosos, y no hay scripts ocultos en los documentos, por lo que los mecanismos b\u00e1sicos de defensa no siempre bloquean dicha correspondencia. Los atacantes solo utilizan t\u00e9cnicas de ingenier\u00eda social. En la siguiente carta piden pagar un determinado \u201cdep\u00f3sito reembolsable obligatorio como expresi\u00f3n de inter\u00e9s\u201d de alrededor de varios miles de d\u00f3lares. La finalidad de este pago es supuestamente asegurar un lugar prioritario en el cronograma para la consideraci\u00f3n de las propuestas de asociaci\u00f3n. Y los autores del correo electr\u00f3nico aseguran que una vez que se finalice el acuerdo de asociaci\u00f3n, se devolver\u00e1 el dinero.<\/p>\n<h2>C\u00f3mo darse cuenta de que hay alg\u00fan problema con el correo electr\u00f3nico<\/h2>\n<p>Los emails utilizadas en esta campa\u00f1a parecen muy cre\u00edbles, pero a\u00fan se pueden detectar algunas incoherencias a simple vista. Lo primero que hay que mirar de cerca es la direcci\u00f3n de correo electr\u00f3nico del remitente. A menudo contiene el nombre de la organizaci\u00f3n a la que los estafadores est\u00e1n suplantando a los empleados. Pero si buscas el sitio web real de la empresa y examinas las direcciones de correo electr\u00f3nico que figuran en la secci\u00f3n de contacto, ver\u00e1s que las direcciones leg\u00edtimas de los empleados del aeropuerto o de la aerol\u00ednea tienen un nombre de dominio diferente. A veces, los atacantes no se molestan en mantener el campo <em>De<\/em> cre\u00edble en absoluto, y simplemente escriben el nombre de la organizaci\u00f3n imitada en el campo de nombre que se muestra, por lo que puedes ver un dominio que no tiene relaci\u00f3n alguna en el campo de la direcci\u00f3n de correo electr\u00f3nico.<\/p>\n<p>La regla general para la correspondencia comercial que por alguna raz\u00f3n despierta sospechas: si hay alguna duda, puedes escribir un email a la direcci\u00f3n especificada en el sitio web oficial de la empresa y aclarar si realmente existe un programa de afiliados mencionado en los correos electr\u00f3nicos, si el remitente trabaja para esta empresa y si la direcci\u00f3n utilizada en un correo electr\u00f3nico sospechoso es su correo electr\u00f3nico real.<\/p>\n<p>Pero la principal se\u00f1al de alerta es la oferta de realizar un dep\u00f3sito para \u201cmanifestar inter\u00e9s\u201d. Las empresas respetables no funcionan de esa manera. Escogen partners, proveedores y contratistas despu\u00e9s de una verificaci\u00f3n seria e integral de la reputaci\u00f3n comercial: no en funci\u00f3n de la capacidad de transferir una peque\u00f1a (seg\u00fan sus est\u00e1ndares) cantidad de dinero.<\/p>\n<h2>\u00bfC\u00f3mo proteger tu empresa?<\/h2>\n<p>Idealmente, debes implementar soluciones que, en primer lugar, impidan que los correos electr\u00f3nicos fraudulentos, de phishing y maliciosos lleguen a las bandejas de entrada de los empleados. Recomendamos instalar una protecci\u00f3n fuerte en el <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-security-appliance?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nivel de puerta de enlace de correo electr\u00f3nico corporativo<\/a>.<\/p>\n<p>Otro aspecto importante para proteger tu empresa de las ciberamenazas es aumentar la conciencia del personal sobre los trucos de los estafadores y otras ciberamenazas. Se debe prestar especial atenci\u00f3n a la formaci\u00f3n del personal de finanzas, ventas y adquisiciones. Se pueden realizar sesiones de formaci\u00f3n integrales en l\u00ednea, por ejemplo, a trav\u00e9s de nuestra <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb\" value=\"26944\">\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes, haci\u00e9ndose pasar por aerol\u00edneas o aeropuertos, est\u00e1n enviando propuestas de colaboraci\u00f3n falsas.<\/p>\n","protected":false},"author":2704,"featured_media":31545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[538,85],"class_list":{"0":"post-31544","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-correo-electronico","11":"tag-fraude"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airline-brands-scheme\/31544\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/airline-brands-scheme\/29714\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/airline-brands-scheme\/24785\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/airline-brands-scheme\/12904\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airline-brands-scheme\/29603\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airline-brands-scheme\/28654\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airline-brands-scheme\/30199\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airline-brands-scheme\/13896\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airline-brands-scheme\/54539\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airline-brands-scheme\/23293\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airline-brands-scheme\/24396\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airline-brands-scheme\/32807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airline-brands-scheme\/35546\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airline-brands-scheme\/35170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/correo-electronico\/","name":"correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31544"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31544\/revisions"}],"predecessor-version":[{"id":31546,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31544\/revisions\/31546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31545"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}