El fraude del falso proveedor, el preferido de los ciberdelincuentes

El fraude del falso proveedor es, con diferencia, la técnica más utilizada por los ciberdelincuentes en los últimos tres años. Según el reciente barómetro publicado en 2020 por Euler Hermes y la DFCG, casi la mitad de los fraudes que sufren las empresas francesas se refieren a fraudes de falsos proveedores.

Cómo funciona

De forma muy sencilla, el fraude del falso proveedor consiste en hacerse pasar por el proveedor de una empresa para obtener el pago de una o varias facturas. Aunque la técnica pueda parecer burda, es sin embargo muy común y ampliamente utilizada por los estafadores. Desde 2017, es el fraude preferido de los ciberdelincuentes.

En concreto, este fraude se basa en el funcionamiento de las empresas. Antes de intentar hacerse pasar por una empresa, el estafador lleva a cabo una meticulosa investigación sobre la empresa, su organización, sus directivos y la persona que potencialmente será la persona de contacto. Para tener éxito en este tipo de fraude se requiere que el estafador destaque en los campos muy específicos del robo de identidad y la ingeniería social.

Reconocer un fraude del falso proveedor

¡Cuidado! El defraudador puede conocer sus hábitos, las operaciones de la empresa y los procesos financieros con gran detalle, lo que hace que el fraude del falso proveedor sea una amenaza muy real y a menudo difícil de reconocer. Confiar en su instinto es el primer paso en la lucha contra el fraude. Si tiene alguna duda, debería comprobarlo.

Aunque le lleve algo de tiempo, siempre es mejor comprobarlo dos veces en caso de duda que confiar en la suerte para evitar un fraude.

Ha recibido un supuesto correo electrónico de su proveedor, no pase por alto los pequeños detalles:

¿Hay alguna falta de ortografía en el correo electrónico que ha recibido?
¿A qué hora recibió este correo electrónico?
¿Es este un programa regular de su proveedor?
¿La dirección de correo electrónico es la misma que utiliza habitualmente su proveedor?
En caso de contacto telefónico :

¿La persona que llama es su contacto habitual?
¿Le piden que cambie sus datos bancarios?
Todos estos datos deberían permitirle hacer una primera comprobación antes de realizar sus transacciones.

Libro blanco – Kill the fake Bill

El libro blanco  es esencial para comprender de una manera peculiar pero efectiva los diferentes tipos de fraude de transferencias bancarias y el modus operandi utilizado por los estafadores.

Descargar el libro blanco

¿Por qué es una amenaza?

Hay varios elementos del fraude del falso proveedor que lo convierten en una amenaza real:

1. EL FACTOR HUMANO

El fraude del falso proveedor se basa en gran medida en el error o la negligencia humana. La confianza no excluye el control, aunque se conozca bien a un proveedor.

2. ADAPTACIÓN A LOS PROCESOS HABITUALES DE LA EMPRESA

Antes de ponerse en contacto con una víctima potencial, los estafadores llevan a cabo un proceso de investigación exhaustivo para obtener toda la información posible sobre la empresa objetivo y sus contactos. Con esta información, los estafadores perfeccionarán su enfoque y se adaptarán a los procesos de la empresa para que su solicitud parezca una transacción rutinaria.

3. LA PÉRDIDA DE GRANDES SUMAS DE DINERO

El barómetro 2020 publicado por Euler Hermes – DFCG también revela que una de cada tres empresas ya ha sufrido una pérdida de más de 10.000 euros. ¡Doble castigo para las empresas!

4. TRANSACCIONES RÁPIDAS Y EFICACES PARA LOS DEFRAUDADORES

Si se realiza una transferencia a una cuenta bancaria de la zona SEPA, su banco puede cancelar la transacción reaccionando rápidamente. Sin embargo, si una transferencia se realiza fuera de la zona SEPA, su entidad bancaria ya no tiene capacidad de actuación.

Protegerse del fraude

Primeros pasos

  • Conciencie a sus equipos y empleados de los diferentes métodos utilizados por los defraudadores

  • Tenga cuidado al compartir información sobre su empresa en las redes sociales

  • Adapte sus procesos internos para incorporar las mejores prácticas de seguridad

Síguenos

Retorno al blog