Las estafas de phishing constituyen la «vanguardia» de las amenazas cibernéticas
Los estafadores suelen utilizar correos electrónicos falsos y otros métodos de suplantación de identidad o phishing para lanzar ataques de mayor envergadura, como el secuestro de datos o ransomware. Conozca las señales de alarma.
En el sector de bienes inmuebles, millones de dólares pueden cambiar de manos en una sola transacción, un objetivo atractivo para los ataques de phishing. Se trata de un tipo de ciberdelito en el que los delincuentes utilizan correos electrónicos, sitios web u otros canales de comunicación falsos para engañar a las personas y conseguir que faciliten información personal y financiera confidencial.
No caiga en la trampa.
La gran mayoría de las brechas de ciberseguridad, más del 80 % según el informe 2022 Data Breach Investigations Report de Verizon, se producen por errores humanos. Los usuarios pueden hacer clic sin sospechar en un enlace malicioso de un correo electrónico, abrir un archivo adjunto infectado, utilizar contraseñas débiles, perder dispositivos portátiles con datos confidenciales o ser engañados para que faciliten sus contraseñas mediante lo que se conoce como «ataques de ingeniería social». Sin embargo, usted puede hacer mucho para mitigar los riesgos financieros, operativos y de reputación que pueden estar asociados a los ataques de phishing y otras ciberamenazas para su negocio de bienes inmuebles.
8 pasos para evitar las estafas de phishing
Los ataques de phishing suelen ser solo la punta del iceberg de los ciberdelincuentes. Los hackers aprovechan el phishing para obtener o ampliar el acceso a los sistemas, instalar programas maliciosos o lanzar ataques de ransomware.
Para prevenir este tipo de amenazas, los profesionales del sector de bienes inmuebles y otras personas implicadas en una transacción inmobiliaria deberían considerar la adopción de prácticas fáciles de aplicar para reducir el riesgo de ser víctimas de estafas de phishing. Algunas de estas prácticas son:
- Tenga cuidado al recibir correos electrónicos no solicitados o que pidan información personal o financiera o fondos. Evite hacer clic en enlaces, abrir archivos adjuntos o facilitar información confidencial a menos que esté seguro de la identidad del remitente y haya verificado que la dirección del enlace es legítima. (Verifíquelo con números de teléfono o información de contacto conocidos, no los facilitados en correos electrónicos).
- Utilice contraseñas únicas y seguras. Las contraseñas en forma de frase, como «FuerzaCaballoMesa», son palabras sin relación entre sí que pueden encadenarse y son más seguras que las contraseñas. Además, consulte estos 8 pasos para que su negocio remoto sea a prueba de hackers.
- Utilice el cifrado para las comunicaciones sensibles. El cifrado de datos oculta sus datos para que otras personas con acceso a su computadora no puedan verlos.
- Ejecute programas antivirus y mantenga sus aplicaciones y sistemas actualizados con los últimos parches de seguridad.
- Active la autenticación de dos factores para añadir una capa adicional de seguridad al correo electrónico y otras cuentas en línea. La autenticación de dos factores requiere una credencial de inicio de sesión adicional, como un código enviado por SMS o correo electrónico.
- Capacite a los empleados y miembros del equipo para reconocer las estafas de phishing. Algunos corredores pueden exigir a los agentes que pidan a sus clientes que los llamen a ellos o a la empresa de títulos por teléfono antes de transferir fondos para asegurarse de que los mensajes que reciben son legítimos. Realice una auditoría interna de los procedimientos actuales. Considere la posibilidad de consultar a un profesional de la ciberseguridad para que lo ayude a evaluar sus riesgos, capacitar a sus empleados y mitigar las vulnerabilidades.
- Notifique inmediatamente cualquier actividad sospechosa. Cada minuto cuenta después de producida una estafa. En cuanto a los empleados, deben empezar por informar sobre cualquier incidente al departamento informático o al servicio de asistencia de su empresa. Para los inversores o profesionales del sector de bienes inmuebles que trabajan de forma independiente sin personal informático interno, puede ser conveniente recurrir a un proveedor externo de servicios de ciberseguridad para obtener asistencia profesional. En algunos casos, puede ser conveniente comunicarse con el FBI o la Comisión Federal de Comercio, que utilizan las denuncias para poder llevar a los ciberdelincuentes y otros estafadores ante la justicia.
- Conozca las últimas leyes y normativas aplicables a las estafas de phishing. La Ley de la Comisión Federal de Comercio prohíbe la «conducta engañosa» en el comercio, o que lo afecte, y esto incluye las estafas de phishing. Además, muchos estados tienen su propia ley de protección de datos, que los profesionales del sector de bienes inmuebles deben cumplir.
El phishing suele desencadenar otros tipos de ciberataques
Además de las amenazas de los ataques de phishing independientes, también pueden derivar en esquemas cibernéticos más sofisticados, como los ataques «man-in-the-middle» (MitM) y los ataques al correo electrónico de la empresa (BEC).
- Un ataque man-in-the-middle es un tipo de ciberataque en el que los hackers interceptan las comunicaciones entre dos partes para acceder a información sensible. En la financiación de bienes inmuebles o hipotecas, los hackers pueden utilizar ataques MitM para perpetrar ataques BEC.
- Un ataque al correo electrónico de una empresa es un tipo de estafa en la que los hackers utilizan el correo electrónico para hacerse pasar por una empresa o persona legítima con el fin de engañar al destinatario para que transfiera dinero o proporcione información confidencial. En el sector de bienes inmuebles, los ataques BEC pueden implicar a hackers que se hacen pasar por agentes inmobiliarios, compañías de títulos o prestamistas hipotecarios para robar anticipos, costos de cierre u otros fondos.
Los hackers pueden utilizar ataques MitM para perpetrar ataques BEC interceptando las comunicaciones entre un agente de bienes inmuebles o un prestamista y un comprador de vivienda. Por ejemplo, un hacker puede interceptar correos electrónicos y luego utilizar esa información para hacerse pasar por el agente y solicitar una transferencia bancaria de fondos para el pago inicial de la vivienda. Es posible que el comprador no se dé cuenta de que la solicitud no procede del agente real y en su lugar envíe los fondos al hacker. Este tipo de estafa convirtió la compra de la casa familiar en una pesadilla.
La frecuencia y sofisticación de los ciberataques es cada vez mayor, y los mecanismos de phishing siguen siendo el arma preferida de los ciberdelincuentes. Aunque el correo electrónico y otras formas de comunicación en línea son componentes clave de las transacciones de bienes inmuebles, estos canales siguen siendo en gran medida inseguros, lo que deja al sector expuesto al riesgo de robo, extorsión, fraude y otros problemas potencialmente debilitantes. Si prestan más atención y actúan con cautela al utilizar el correo electrónico y otros canales de comunicación, los usuarios pueden mejorar su postura de seguridad y reducir el riesgo de ser víctimas de robos y fraudes por este tipo de ataques.
Jeffrey Bernstein es director de ciberseguridad y privacidad de datos en la oficina de Servicios de Asesoría de Riesgos de Kaufman Rossin, empresa certificada de contaduría pública y asesoramiento con sede en el sur de Florida.
Lea el artículo completo en Realtor Magazine.
Jeffrey Bernstein is a Director de ciberseguridad y privacidad de datos en la oficina de Servicios de Asesoría de Riesgos Director of Cybersecurity and Data Privacy at Kaufman Rossin, one of the Top 100 CPA and advisory firms in the U.S.