Robo de identidad de proveedores, ¿cómo actúan los estafadores?

El fraude de proveedores falsos consiste en que un estafador se hace pasar por un proveedor y obtiene una suma de dinero en su lugar de una empresa cliente.

La empresa es la principal víctima, pero es el proveedor quien sufre la suplantación de identidad a través de este ataque.

Tras determinar sus objetivos y elegir la empresa a atacar, el estafador se dirige a un proveedor cuya identidad suplantará. Una empresa trabaja con muchos proveedores diferentes. El defraudador debe dirigirse a aquel que coincida con su objetivo y que le haga ganar la cantidad de dinero esperada.

¿Cómo segmenta su investigación un defraudador?

Paso 1: Estudio de la empresa objetivo

Estudio de la situación actual de la empresa

Para encontrar a su proveedor ideal, el estafador vigila las noticias de la empresa.

Gracias a las redes sociales, la prensa y la página web de la empresa, hace un repaso de las noticias recientes, como las licitaciones públicas, las relaciones comerciales, los cambios de sede, las asociaciones, las referencias de clientes y los socios que puede encontrar en Internet. Determina qué sectores y proveedores utiliza la empresa.

Estudio de las relaciones comerciales de la empresa

A continuación, el defraudador busca las conexiones entre los empleados y los proveedores. Se fijan en las relaciones de LinkedIn y en las referencias de los clientes.

El estafador también puede llegar a hacerse pasar por el contable de la empresa y pedir el saldo del cliente. Este documento reúne todas las facturas de una empresa: las pagadas, las emitidas y las pendientes. A continuación, tiene las facturas pendientes en su poder y puede elegir un proveedor de entre ellas.

Descargar el libro blanco

Paso 2: Encuesta a proveedores

El estafador debe hacerse pasar por un proveedor con el que la empresa tiene un historial de trabajo. La suplantación del proveedor se determina en función de la cuantía del fraude que desee realizar. A lo largo de meses, dibujará la personalidad del individuo cuya identidad suplantará, infiltrándose incluso en su vida privada.

El estudio sobre el terreno

El defraudador puede investigar sobre el terreno, yendo directamente al lugar donde se desarrolla la actividad. Puede recuperar documentos (facturas desechadas, notas internas, papeles en blanco, etc.) del sitio.

En el lugar, también puede tener acceso a la licencia de obras (que da acceso a información importante, como los datos bancarios del proveedor), a las facturas y a la información oral sobre proyectos actuales o futuros.

Búsqueda de información

Hay muchas maneras de que el estafador realice búsquedas eficaces. No tiene que ir a ningún sitio para encontrar información.

Buscando en la Dark Web, encuentra elementos (robados durante otro ataque, por ejemplo) como datos de contacto, correos electrónicos o facturas antiguas.

Información privada

Una vez realizada la investigación sobre la empresa proveedora, la persona elegida para hacerse pasar por ella es la que se va a identificar. Esta persona debe ser de confianza o estar acostumbrada a trabajar con la empresa objetivo. Ya sea durante un intercambio de correos electrónicos o por teléfono, debe ponerse en el lugar de su víctima.

A través de las redes sociales, establece un rápido organigrama de la empresa proveedora y luego se centra en la persona a suplantar. Papel en la empresa, edad, vida familiar, salud, etc. Esta persona no debe estar familiarizada con las herramientas informáticas y no tiene muchos conocimientos sobre el fraude bancario. Esto facilitará la suplantación de un proveedor.

El fraude bancario es un peligro permanente para las empresas y sus proveedores. En un fraude de proveedor falso, tanto la empresa como el proveedor son engañados. La empresa sufre un robo y se suplanta la identidad del proveedor.

Aunque estos fraudes suelen realizarse por correo electrónico, cada vez hay más fraudes tecnológicos sofisticados. Imitando la voz del proveedor por teléfono a través de un programa informático o utilizando la tecnología deepfake a través de un vídeo, estos fraudes de identidad son inquietantes y extremadamente peligrosos.

Síguenos