Tendencias del Fraude



Documentos relacionados
Información de seguridad en Línea

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Móvil Seguro. Guía de Usuario Terminales Android

Recomendaciones de Seguridad Red Social Twitter

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

Uso de la red telefónica

Capítulo 1: Empezando...3

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

F-Secure Anti-Virus for Mac 2015

SEGURIDAD INFORMATICA PHISHING: Definición:

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

MANUAL DE USUARIO PRELIMINARES

Autoridad del Canal de Panamá Sistema de Licitación por Internet Guía del Usuario (Internet)

Política de Privacidad por Internet

Teléfono: Telefax:

Webroot SecureAnywhere. Preguntas Frecuentes

FALSOS ANTIVIRUS Y ANTIESPÍAS

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.


Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

Manual de uso del convenio de Microsoft MSDN Academic Alliance

Métodos de verificación de usuarios en ELMS 1.1

Condiciones de servicio de Portal Expreso RSA

Docente San Josemariano

Visor de presupuestos en Android

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Ilustre Colegio Oficial de Médicos de Zamora. Correo Corporativo. Manual de Usuario


AVISO DE PRIVACIDAD. Datos Personales que se recaban

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION

Amway - Política de privacidad

Mejores prácticas de Seguridad en Línea

Transport Layer Security (TLS) Acerca de TLS

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Uso Equipos personales Ministerio del Interior N05

AUTO MERCADO S.A. Términos y condiciones

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

INSTRUCTIVO DE AUTENTICACIÓN FUERTE PARA REGISTRAR COMPUTADORES

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Manual Uso de Infraestructura Informática

Sophos Computer Security Scan Guía de inicio

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

INSTRUCTIVO. Cambio de contraseñas para acceder al módulo Ulises SAI

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

12 medidas básicas para la seguridad Informática

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

GUÍA DIDÁCTICA - MÓDULO DE AFILIACIÓN SIPE

TEMA 3. SEGURIDAD INFORMÁTICA

GENERALES GENERALES TIPO DE PREGUNTAS RESPUESTA

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Qué son los s Fraudulentos?

Práctica 6 - Página Web

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

MANUAL SOLICITUD ALTA EN LA WEB PROVEEDORES DE IBERDROLA DISTRIBUCION ELÉCTRICA

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Manual de Acceso y Problemas de acceso comunes

POLÍTICA DE PRIVACIDAD. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V.

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

Paso a paso: Acceso al software MCT

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

F-Secure Anti-Virus for Mac 2015

Guía de seguridad informática Buenas prácticas para el Nuevo Año

AVISO LEGAL y POLITICA DE PRIVACIDAD

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

EL SOFTWARE MALICIOSO MALWARE

Banco de la República Bogotá D. C., Colombia

Programa de encriptación WIFI.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Security

POLÍTICAS DE SEGURIDAD DE CAJA SMG

Como Suceden los Fraudes

Políticas: Servicio de Computo de Alto Rendimiento

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

INDICACIONES PARA USAR MOODLE

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

INSTRUCTIVOS PARA DESCARGAR EL CERTIFICADO DE VIGENCIA Y ANTECEDENTES DISCIPLINARIOS EN LÍNEA

Consejería de Economía, Innovación, Ciencia y Empleo

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

Todos los derechos están reservados.

Instalación del Software Magaya

mobile PhoneTools Guía de inicio rápido

Política de Uso Aceptable para Medios Sociales

MiVoice 6725ip Teléfono Microsoft Lync REV02 GUÍA DE INICIO RÁPIDO

MANUAL DE USUARIO OFICINA VIRTUAL DE DISTRIBUCIÓN

Manual de Usuario Plataforma de Seguridad de Sistemas de Información Minvu. (Funcionalidades de Ingreso y Auto-atención - Usuarios Externos)

Transcripción:

Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet

Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio de Mensajes Cortos (SMS) ( Smishing ) Cómo Evitar Convertirse en Víctima Seguridad Adicional de la Banca por Internet de HSBCnet. 2

Ataques de Malware Malware es un software que se utiliza para interrumpir el funcionamiento de un computadora, recopilar información confidencial o acceder a sistemas informáticos privados El sistema del cliente corre el riesgo de verse involucrado en operaciones fraudulentas Los clientes experimentarán lentitud en sus computadoras, pantallas inusuales que solicitan códigos y otras que indican que el usuario debe esperar un tiempo antes de iniciar sesión otra vez El Malware puede descargarse de manera involuntaria cuando hace clic en vínculos de correos electrónicos fraudulentos, sitios web sospechosos y cuando se descargan software no originales o piratas 3

Ataques de Malware Ejemplos: Durante el inicio de sesión, los clientes pueden recibir la pantalla Please Wait (Espere) Es posible que la computadora se vuelva muy lenta Las pantallas emergentes le solicitarán ingresar el código de seguridad y otras le solicitaran presionar el botón amarillo (reclamaciones de validación del token, problemas de seguridad o resincronización) Pueden aparecer pantallas que soliciten que un segundo usuario inicie sesión en el mismo equipo para la validación 4

Método de estafa a través de la identificación de clientes de instituciones financieras Se produce cuando los estafadores suplantan a contratistas, proveedores, acreedores o incluso a personas de alta dirección para pedirle a una empresa que cambie su pago Entonces, los pagos legítimos posteriores se redirigen a la cuenta del estafador 5

Por qué este tipo de ataque es difícil de detectar? Los ataques se producen en todas las instituciones financieras y no se limitan a ningún país o región Los estafadores se preparan muy bien antes de efectuar el ataque y realizan algún tipo de reconocimiento (ingeniería social) para asegurarse de que la información y los nombres son correctos Las direcciones de correo electrónico que utilizan para solicitar los cambios en la cuenta del beneficiario son idénticas o muy similares a las de los proveedores o distribuidores originales, lo cual dificulta la detección del fraude Los estafadores son conocidos por acceder ilegalmente a la cuenta de correo electrónico de un acreedor para enviar la solicitud de cambio de beneficiario y, de este modo, una solicitud parece ser legítima A través del servicio de correo tradicional, se enviaban cartas falsificadas que parecían ser del acreedor Se aprovechan de una conducta o respuesta humana que la tecnología no puede prevenir 6

Ejemplos: Correos electrónicos de los proveedores existentes o nuevos que indiquen que los números de cuenta se cambiaron y solicitan que los pagos se envíen a una nueva cuenta y ubicación Proveedores que soliciten que los pagos ahora deben dirigirse a una empresa matriz en otro país Empleados que reciben un correo electrónico de su CEO o CFO en el que se solicita que realicen los pagos, pero más adelante se descubre que se intervino el correo electrónico del CEO o CFO El correo electrónico puede provenir de un dominio que es similar a una fuente legítima 7

Phishing de Voz ("Vishing") Vishing es el término utilizado para describir las tácticas utilizadas por los estafadores para "capturar" información personal (como las claves de seguridad de la banca en línea) a través del teléfono. Los estafadores pueden fingir que pertenecen a HSBC para comunicarse con los clientes. Pueden llevarlo a realizar acciones que permitan el envío de pagos no autorizados a los delincuentes. Esto podría incluir la entrega de códigos de seguridad generados a partir de su token. HSBC nunca le solicitará información por teléfono que pudiera utilizarse para realizar un pago, como pedir códigos generados por un dispositivo de seguridad o divulgar alguno de sus datos de seguridad. 8

Phishing de SMS ("Smishing") El smishing es una variante del Phishing que utiliza mensajes SMS en vez de correos electrónicos Los estafadores pueden fingir que pertenecen a HSBC para comunicarse con los clientes mediante mensajes de SMS. Pueden llevarlo a realizar acciones que permitan el envío de pagos no autorizados a los delincuentes. Esto podría incluir la entrega de códigos de seguridad generados a partir de su token. HSBC nunca le solicitará información que pudiera utilizarse para realizar un pago, como pedir códigos generados por un dispositivo de seguridad o divulgar alguno de sus datos de seguridad. 9

Desconfíe de las solicitudes que piden cambiar la información del beneficiario: cuestione todos los cambios y valide cualquier solicitud de cambio mediante los canales adicionales (es decir, devuelva la llamada y no responda directamente al correo electrónico) Establezca los procedimientos de control internos para las solicitudes de cambio de datos del beneficiario Si aparecen pantallas emergentes poco usuales o la respuesta de la computadora es más lenta que de costumbre, cierre por completo la sesión de HSBCnet y analice el equipo con la versión más actualizada del software de protección contra virus. Si tiene dudas, comuníquese con el equipo de TI o con el equipo o el Gerente del Servicio al Cliente de HSBC. Haga que el personal se comprometa con el aprendizaje y la importancia del fraude 10

Nunca revele los datos de seguridad por teléfono cuando reciba llamadas no solicitadas (es decir nombre de usuario, información del token, datos de pago) Cuando reciba una llamada no solicitada de HSBC, consulte los datos de contacto de la persona que llama y valide la información con el Gerente del Servicio al Cliente o las mesa de ayuda de HSBC No modifique información de pago a menos que esté seguro de que esta es legítima Informe los intentos de fraude a su banco y revise la configuración del correo electrónico (por ejemplo, cambie la contraseña) 11

Seguridad Adicional de la banca por internet de HSBCnet No presione el botón amarillo del dispositivo de seguridad, a menos que esté firmando una operación que creó: HSBC nunca solicita una respuesta relacionada con el botón amarillo al iniciar sesión Use Doble Control:para las operaciones y derechos (es decir. Se requiere un mínimo de dos personas para cualquier actividad) Descargue el software SecureAnywhere de Webroot en: www.hsbcnet.com sin costo alguno para usted Establecer Límites de Firma Bloquee todos los inicios de sesión que no provienen de una lista aprobada de direcciones IP Actualice el software que no es compatible con los proveedores (por ejemplo, Internet Explorer 7) Solo acceda a HSBCnet mediante la dirección de la página web desde la barra de direcciones de su navegador No acceda mediante hipervínculos incorporados en un correo electrónico y no confíe solo en la apariencia o aspecto de un sitio web cuando use HSBCnet -. HSBC Bank plc 2015. TODOS LOS DERECHOS RESERVADOS. Oficina Registrada: 8 Canada Square, London UK E14 5HQ. Registrado en Inglaterra - Número 14259. Autorizado por la Autoridad Regulatoria Prudencial (Prudential Regulation Authority) y regulado por la Autoridad de Conducta Financiera y la Autoridad Regulatoria Prudencial. El contenido de este documento es solo para propósitos informativos. Consulte los términos y condiciones que aceptó con respecto a los servicios que recibe de HSBC y los respectivos procedimientos de seguridad. Es importante que establezca, mantenga y revise sus propias medidas de seguridad INTERNA para el uso y acceso a sus cuentas y a cualquier servicio en línea. 12