El ciberdelincuente que está detrás de este ataque consigue acceder al correo electrónico de la víctima utilizando un virus troyano en una campaña de phishing. Una vez el ciberdelincuente consigue acceder al correo electrónico, ya puede conocer cuáles son los mensajes que tiene la empresa con los proveedores, y que importes tienen por los servicios.
El siguiente paso que realiza el ciberdelincuente es enviar un mensaje de correo electrónico idéntico al proveedor, copiando la apariencia, con un pequeño cambio: el número de cuenta, el cual ha sido modificado el real de la empresa por uno del ciberdelincuente.
Al autorizar el pago por parte de la compañía, ellos creen
que están ingresando el dinero en la cuenta real del cliente, cuando en
realidad están ingresando este importe en la cuenta del ciberdelincuente. La
estafa se descubre en el momento que el proveedor llama a la empresa para
quejarse de que aún no ha recibido dicha cantidad.
No hay comentarios:
Publicar un comentario