¿Cuáles son las estafas más comunes por correo electrónico en la industria del turismo y cómo prevenirlas?

cuales-son-los-fraudes-mas-frecuentes-por-correo-electronico-en-las-empresa-de-turismo

Hoy quise hacer este artículo: ¿Cuáles son las estafas más comunes por correo electrónico en la industria del turismo y cómo prevenirlas?, porque uno de mis objetivos de escribir en el blog es ayudar a otras personas, compartir experiencias que otras empresas puedan aprovechar. Por eso me puse a pensar ¿qué cosas han ocurrido por correo electrónico en las empresas de turismo y que pudieran prevenirse? ¿Qué tipo de estafas están ocurriendo hoy en día?, ¿Cómo se pueden proteger más las empresa de turismo contra los fraudes?, ¿Cómo se puede proteger el correo electrónico para evitar estos fraudes?

Hace un tiempo, estaba asesorando a una importante empresa de Turismo y durante ese proceso, nos enteramos que una vendedora, recibió un correo en otro idioma, de una persona que estaba solicitándole una cotización urgente con pasajes.
La vendedora, le envió la cotización por correo, el estafador le envió los datos de la tarjeta de crédito para hacer el cobro y los pasaportes de las personas a viajar que eran otras diferentes al dueño de la tarjeta y finalmente la vendedora realizó la venta.

Muchas veces el dueño de una tarjeta no recibe un mensaje de compra, sino hasta que le llega el estado de cuenta o si le llega un mensaje de texto con la compra, puede tardar un tiempo mientras el tarjeta habiente se comunique al banco para anular la tarjeta. Y es justamente ese tiempo el que aprovechan los estafadores para realizar estas compras de último minuto.

Usted se preguntará: ¿y finalmente cuál fué el desenlace de la historia?

charge-back-fraudes-turismo

A los días, se recibió lo que se llama un «charge back», que es cuando el dueño de una tarjeta no reconoce una compra y el banco devuelve los fondos al tarjeta habiente, retirando el pago a la empresa, en este caso, la empresa que vendió los boletos pierde ese dinero lamentablemente y la vendedora, perdió su trabajo, la empresa tenía políticas específicas para poder validar esos casos y no se siguió el procedimiento. 

Otro tipo de estafa que es muy común, es envíar un correo haciéndose pasar por otra persona, para solicitar información, esto se conoce como phishing, enviando un enlace o un virus o solicitan credenciales para poder ingresar a algún sistema. Son técnicas de ingeniería social, engañar a alguien para que voluntariamente facilite información.

phishing-turismo-netquatro

Es cierto que muchas de estas técnicas, son bien elaboradas y por eso muchas personas terminan siendo víctimas de estos engaños.

Hay varios aspectos que se deben trabajar constantemente para evitar estos fraudes, entre ellos estas 3 dimensiones:
1.- El factor humano, es el más vulnerable y es necesario entrenamiento constante, enseñar sobre las nuevas técnicas que se están usando y cómo prevenirlas.
2.- Las políticas de cada empresa para disminuir este tipo de estafas.
3.- Proteger los sistemas con Software especializado de seguridad para disminuir estas amenazas.

Cuando usted recibe un correo con una gran oportunidad de negocio, por favor deténgase, recuerde el dicho:


«Si algo es demasiado bueno para ser verdad, probablemente sea falso».

fraudes-mas-frecuentes-por-correo-electronico


Hay sitios en internet que aseguran que validan una tarjeta de crédito para saber si es falsa, NO use esos sitios, son sitios engañosos que le piden que ingrese los datos de la tarjeta de crédito con la «garantía» que van a indicarle si es válida la tarjeta. Esa es una forma de obtener los datos de una tarjeta válida y luego cometer fraudes con esas tarjetas.

Luego piense en cuáles son las políticas de la empresa con respecto a esas solicitudes, si tiene duda, es preferible que comparta el correo con un colega con más experiencia para saber su opinión.

Hágase estas preguntas antes de proceder a responder un correo:
1.- ¿Por qué una persona compra pasajes, paquetes, a nombre de otra persona sin ser familia?
2.- ¿Por qué una persona desea unos pasajes con salida en pocas horas?
3.- ¿Por qué se utiliza una tarjeta de crédito de una persona que no va a viajar?
4.- ¿Qué tan frecuente es vender pasajes a personas que no sean de ese país o cada cuánto realiza ventas en otro idioma?.

Tómese el tiempo para analizar y comparta el correo con el departamento de sistemas primero para que lo analicen.

Luego por parte del departamento de sistemas, deben analizar los siguientes aspectos:

analizar-correo-electronico-fraude-spam

1.- Abrir el correo original, con los encabezados o descargar el correo en .eml.
2.- Validar que si el correo dice que viene de un dominio en específico, la ip por donde sale el correo pertenezca a ese dominio.
3.- Hacer tracking de esa ip, para saber de qué país y ciudad es esa ip y si coincide con el idioma, ciudad de donde la persona dice estar y con el dominio.
4.- Analice la ip en las listas negras públicas. ¿Aparece como SPAM?
5.- Busque el correo electrónico en internet y vea si está reportado como fraude.
6.- ¿El correo fué autenticado por un servidor?, muchas veces los correos dicen que salen de outlook, hotmail, yahoo, gmail, pero realmente no salen por allí, sino de otra ip, y en el archivo .eml que muestra toda la información del correo indica si no se autenticó en gmail, yahoo, etc.
7.- Si usted identifica en el correo varias alertas, pregúntese: ¿Cómo podemos evitar esto en el futuro? y aplique los cambios al servidor de correo.


Tenga en cuenta algo, no es efectivo agregar una cuenta específica en la lista negra del servidor.
Porque los estafadores y hackers, crean cuentas de correo gratuitas a diario, diferentes, van cambiando porque justamente necesitan camuflarse y cambiar de identidad constantemente.

Usted debe crear reglas que funcionen bien a mediano y largo plazo. Si bien es cierto que agregar una cuenta de correo en la lista negra o la IP agregarla en lista negra, va a resolver el problema inmediatamente, pero eso no lo resolverá o disminuirá en el futuro. Es una solución temporal.


Para entender las reglas antiSPAM, primero hay que entender:

¿Qué es un correo SPAM? y ¿Cómo funcionan los correos no deseados?


Un correo SPAM, se denomina a un correo no deseado.
De aquí hay que separar dos grupos, uno es el que envían de forma masiva a cientos o miles de personas.
Y otro es un correo que alguien te envía sin que usted haya solicitado ese correo.

Los correos de SPAM, pueden ser publicidad, pueden ser por intento de venta, pero también puede ser intento de fraude, estafa o envío de virus.

Los correos más difíciles de bloquear o detectar son los correos de publicidad o intento de venta.

No significa que los otros sean los más fáciles, pero por lo general tienen patrones de conducta que los software de seguridad especializados han venido entendiendo y van identificando esas conductas o patrones.

Por eso se desarrollaron las listas negras.

¿Qué son las listas negras públicas?

Las listas negras públicas se crearon con el fin de compartirse información entre diferentes servidores que fuera útil para poder filtrar correos no deseados. Es decir, si un correo es enviado a miles de servidores, con la misma información, las listas negras públicas son útiles, porque detectan que el mismo correo fué enviado a otras personas, entonces empieza a crear probabilidades de que sea SPAM. En ese sentido a cada correo se le va asignando un peso.

El peso o probabilidad de SPAM, indica si un correo es poco probable que sea SPAM o muy probable que sea SPAM.


Hay tres formas de crear filtros antiSPAM en Net4Email®:


Uno es por contenido y otro es por reglas de configuración del correo y el último es a través del Software antiSPAM & antivirus de Netquatro.

Filtro de SPAM por contenido:
1.- Filtro por una dirección de correo específica.
2.- Si contiene palabras o frases específicas o un dominio en específico.
3.- Cuando se envía un correo a una dirección específica.
4.- Si los adjuntos cumplen con ciertos parámetros.
5.- Si es marcado como un tipo de prioridad
6.- Cuando llega un mensaje automátizado del sistema.
7.- Cuando el mensaje tenga un tamaño en específico.
8.- Por un rango de fechas.
9.- Cuando llega de una IP en específico.
10.- Probabilidad de SPAM.

El filtrado de SPAM por probabilidades:
Este tipo de filtro, consiste en analizar las probabilidades o peso del correo que puedan dar luz si es un correo SPAM.
Estas funciones no son 100% efectivas, pero ayudan a disminuir la cantidad de correos no deseados.

Y está basado en aspectos técnicos del correo, por ejemplo, si un correo no cumple las políticas DMARC, entonces se puede establecer esa razón para filtrar ese tipo de correos.

Si la IP desde donde se envía un correo está en lista negra pública, porque anteriormente fué señalada de enviar correos no deseados, es una razón de peso para filtrar los correos que vengan de ahí.

Algunas de las listas negras públicas más usadas son:

– Backscatter
– CBL
– DNS real-time Blackhole list
– HostKarma
– MailSpike
– McAfee
– SORBS
– SpamCop
– Spamhaus
– SpamRats
– UCEProtect

Filtrado automático por software antiSPAM y antiVirus:

El último es el filtrado automático con Software especializado de Netquatro para filtrar SPAM y Virus.
Este software tiene una efectividad del 99%, el software analiza las ips, si los correos son autenticados y utilizando inteligencia artificial, logra predecir con alta precisión si un correo es spam, si un correo incluye virus o es un correo no deseado.
Adicionalmente los incluye en una cuarentena en caso que usted desee sacarlo de allí y dejarlo entrar.
Y el software aprende de eso, para dejar pasar los correos que sí son fiables en el futuro.

En conclusión

protección-correo-netquatro

Los correos son un punto de entrada de ventas, solicitudes, oportunidades de reservas y en este proceso, debe tener diferentes anillos de seguridad para evitar pérdidas, recuerde que la industria del turismo, está en el top de fraudes electrónicos.

Las recomendaciones finales son:
1.- Utilice un servicio de Correo Electrónico fiable, seguro, fíjese en ¿qué otras empresas utilizan ese servicio de correo?
2.- Pregunte dónde está alojada su información.
3.- Pregunte si el correo electrónico cifra la información o si tiene instalado un certificado de seguridad, si el acceso al webmail utiliza SSL y los dispositivos configurados para enviar correos y recibir correos están cifrados.
4.- Instale software adicional automático antiSPAM y antiVirus en su servidor de correo, esto aumentará su protección.
5.- Entrene constantemente a su equipo de trabajo para que conozcan las políticas de la empresa y puedan identificar casos de ingeniería social, así como también correos que son falsos y no abrir enlaces que parezcan sospechosos, pedir al departamento de tecnología que los revisen previamente.
6.- Muchas veces un servicio de Correo Electrónico económico, no tiene el personal preparado para atender estas contigencias ni el presupuesto para poder aplicar software de seguridad más efectivo.
Pregúntese si usted quiere tener un servicio económico o seguro?, usualmente, lo más seguro no es lo más económico.
7.- ¿El servidor de correo permite incluir un segundo factor de autenticación?
8.- ¿Pregunte si el servidor de correo tiene protección contra fuerza bruta? y ¿qué otras protecciones de seguridad tiene el servidor?.

9.- Si usted no tiene relaciones comerciales con china, rusia, irán, paquistán, etc, bloquee los correos entrantes con extensión de dominio .ru, .cn, .ir, etc.

Desde esos países es donde provienen la mayor cantidad de ciberataques a nivel mundial.

10.- Utilice software para realizar copia de seguridad automática a cada computador de los miembros de su equipo y adicionalmente incluya software antivirus que analice los archivos de esos computadores.

Hoy en día los ataques por ransomware son lo más usado, una vez que bloquean la información importante de la empresa, piden rescate por ella en bitcoins, muchas veces dejando sin operatividad la empresa, por ello es fundamental los backups y mantener el software de seguridad actualizado, por eso el siguiente consejo es:

11.- Mantener actualizados los equipos, parches y software de seguridad, gran parte de los ataques externos son aprovechando vulnerabilidades que ya han sido descubiertas y que por lo general no se han parcheado con los correctivos.

12.- No deje de denunciar los fraudes, intentos de hackeo o cualquier vulnerabilidad. Quizás piense que ya el daño está hecho o que no va a poder recuperar una pérdida, pero hay entes internacionales como el FBI que recompilan esa información y cuando descubren o encuentran a la persona que realizó esos hechos, pueden recuperar dinero de los fraudes y sirve también para armar los hechos de cada caso.

Si este artículo fué útil para usted, déjeme saberlo en los comentarios o si tiene preguntas, estaré atento para responderlas, si crees que esta información puede ser útil para otra persona, compártela.

Si quiere ampliar la información le dejo algunos artículos que pueden ser de su interés:

¿Qué es el phishing? https://netquatro.com/que-es-el-pishing/

¡Alerta! Cuidado con ser víctima del phishing https://netquatro.com/alerta-cuidado-con-ser-victima-del-phishing/

Otra técnica muy utilizada es el ransomware y la vía de entrada es el correo electrónico si no se protege el servidor, los archivos y el entrenamiento en el recurso humano. Le dejo otros artículos muy importantes:

Guía de protección contra ransomware https://netquatro.com/guia-de-proteccion-contra-ransomware/

Conozca el ransomware que afecta su dispositivo móvil a través de WhatsApp https://netquatro.com/conozca-el-ransomware-que-afecta-su-dispositivo-movil-a-traves-de-whatsapp/

Virus vs Malware https://netquatro.com/virus-vs-malware/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

extenders pack preloader