redseguridad 073
seguridad integral
monográfico
R eportaje
portales de descarga o visualización de contenidos en streaming que ofrecen promociones para las que sólo hay que introducir el número de móvil. De nuevo, ahí está el gancho para cargar a la factura innumerables servicios no contratados. Y últimamente están floreciendo las estafas relacionadas con WhatsApp, de las cuales ya hay varias versiones. Por ejemplo, la actualización que permitió ver quién ha leído un mensaje gracias al " check azul" provocó un intento de fraude al ofrecer la posibilidad de desactivar esta función si se facilitaba el número de teléfono, lo que activaba un virus en el móvil que cargaba pagos por servicios que no se habían utilizado. El más reciente es la existencia de una supuesta versión "Oro" de esta aplicación de mensajería, por cuya descarga se cobraban hasta 36 euros al mes. El enemigo en casa Otro tipo de estafas muy habituales, especialmente en las grandes empresas con amplias plantillas, es el fraude interno, que puede dar lugar a situaciones comprometidas como la pérdida de sumas millonarias, el impacto en la cuenta de resultados, el deterioro de la imagen y reputación de la compañía, etc. A pesar de que los delincuentes están adoptando cada vez más tecnología y aplican nuevos enfoques para ocultar las tramas de fraude en el trabajo, las metodologías utilizadas en este tipo de engaño se dividen generalmente en categorías claras que han sido estudiadas y probadas a lo largo del tiempo. Por ejemplo, para identificar y delinear los esquemas de fraude, ACFE ha desarrollado el Sistema de Clasificación de Fraude Ocupacional y Abuso, también conocido como "el árbol de fraude". “La debilidad más destacada, y que contribuyó a que los fraudes internos investigados pudieran ocurrir, fue la falta de controles internos. Esto fue citado en el 29,3 por ciento de los casos, seguido de una anulación de controles internos existentes, lo que
con el aumento también del uso de los dispositivos móviles y tabletas para realizar operaciones financieras o corporativas desde los propios terminales. Sin ir más lejos, un reciente estudio llevado a cabo por TeleSign entre 250 empresas confirma que las pérdidas por fraude en el comercio móvil alcanzan la cifra de 92,3 millones de dólares anualmente. Incluso, revela que únicamente el 8 por ciento de las organizaciones consultadas no sufrieron ningún tipo de pérdida monetaria como consecuencias de estas estafas. Asimismo, un 34 por ciento señala haber perdido hasta el 5 por ciento de sus ingresos, y un 14 por ciento reconoce que había reducido sus ingresos en un 10 por ciento; mientras, un 15 por ciento asegura haber perdido hasta el 25 por ciento de sus ingresos. Pero lo más preocupante del estudio es el panorama futuro que dibuja en este sentido. De hecho, uno de cada dos encuestados afirma estar convencido de que el fraude en el comercio electrónico móvil seguirá creciendo al menos un 11 por ciento en los próximos tres años. Otro experto que se ha pronunciado al respecto es Tomer Barel, director de Riesgos de Pay Pal, para quien este año será en el que despunten más los fraudes en dispositivos móviles.
Según el directivo, “las compañías financieras van a tener que hacer más con menos datos. Hoy en día, los clientes pueden entrar en una tienda con un teléfono móvil y usarlo para comprar un artículo. Con frecuencia, y en particular, en dispositivos con NFC, es decir, en intercambio de datos a corta distancia, la operación se 'tokeniza', lo que quiere decir que el comercio no recibe información financiera ni personal". Así, en lugar de conocer a los clientes, los comerciantes venden a “visitantes” anónimos. En consecuencia, añade, "las compañías financieras tendrán que buscar otras formas para verificar la identidad de los clientes con menos información sobre ellos", manifiesta. Otros tipos de fraudes Pero aquí no acaba el listado de estafas que se pueden dar con la ayuda de la tecnología. El correo electrónico es una vía ya clásica de iniciar un proceso de fraude. Por eso, se recomienda no abrir ningún mensaje que tenga un origen desconocido y eliminarlo directamente, y menos aún ejecutar cualquier fichero que llegue sin conocer a la persona que lo remite. A estas formas de actuar, ahora se añaden otras como los banners engañosos situados en determinados
especial
40 red seguridad segundo trimestre 2016
Made with FlippingBook