Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es el fraude de la Cámara de Compensación Automatizada (fraude ACH)?

El fraude ACH es el robo de fondos a través de la red de transacciones financieras de la Cámara de Compensación Automatizada. La red ACH actúa como la instalación de compensación central para todas las transacciones de Transferencia Electrónica de Fondos (EFT) en los Estados Unidos, lo que representa un vínculo crucial en el sistema bancario nacional. Los pagos permanecen en la red ACH en espera de autorización para su destino bancario final.

A continuación, se muestran algunos ejemplos de fraude ACH:

  • El delincuente accede a las credenciales de un cliente comercial, genera un archivo ACH a nombre del autor y retira fondos rápidamente antes de que la víctima descubra el fraude.
  • El delincuente accede a las credenciales de un cliente minorista y se configura a sí mismo como destinatario del pago automático de facturas.
  • En un escenario de amenaza interna, un empleado de la empresa objetivo o un banco modifica los archivos ACH para robar dinero.
  • En una variación del juego de cheques, una estafa en la que los fondos se intercambian entre cuentas bancarias en bancos separados, un delincuente se aprovecha del retraso en las transacciones.
  • En una estafa de spear phishing, un empleado con autorización para transacciones ACH recibe un correo electrónico que lo lleva a un sitio infectado, que instala un keylogger para acceder a la información de autenticación. El ladrón puede hacerse pasar por el representante autorizado de la empresa y retirar fondos.

Para protegerse del fraude ACH, el FBI recomienda que observe de cerca los saldos de la cuenta y concilie la cuenta con frecuencia, use contraseñas seguras y las cambie con frecuencia, restrinja el acceso a cualquier computadora utilizada para transacciones ACH y asegúrese de que los firewalls y el software antivirus estén activos. hasta la fecha.

Esto se actualizó por última vez en Agosto 2012

Continuar leyendo sobre el fraude de la cámara de compensación automatizada (fraude ACH)

Deja un comentario

También te puede interesar...

El «arma secreta» de la industria musical Krypton Solid

Existe un «arma secreta» que la industria de la música (IFPI) utilizará para monitorear a las personas que descargan archivos Napster (rastreando direcciones IP y «pidiendo» a los ISP que proporcionen registros para identificar a

Por qué a Joe Client no le importan los estándares

Por qué a Joe Client no le importan los estándares Los estándares web deben ser una fuerza impulsora detrás del trabajo de cualquier diseñador o desarrollador. Proporcionan una escala con la que medir la calidad,

Definición de depósitos verificables

¿Qué son los depósitos verificables? Depósitos verificables es un término técnico para cualquier cuenta de depósito a la vista contra la cual se pueden escribir cheques o bolas de cualquier tipo. (Una cuenta de depósito

El modelo de negocio de la gallina roja

Una de las razones por las que los desarrolladores de código cerrado pueden seguir sintiéndose satisfechos es que tienen un modelo de negocio funcional. Cargar código es un modelo de negocio sencillo. Sabes lo difícil

La nueva ley del milenio sobre las aulas

A medida que las computadoras se vuelven más una mercancía, la eliminación de productos de última generación se convierte en un problema cada vez mayor. Un proyecto de ley ante el Congreso alentaría una sola

12 juegos que deberías jugar en el nuevo Apple TV

Apple TV tiene sus problemas como consola de juegos, pero no se puede negar que tiene mucho potencial. Y ahora mismo es el momento más interesante que jamás veremos; Los desarrolladores todavía están aprendiendo a

Samsung Galaxy Tab | Krypton Solid

Samsung ha anunciado oficialmente la Galaxy Tab, su primera tableta basada en Android. Es la primera entrada de Samsung en la industria, que parece volverse muy competitiva en el período previo a la Navidad y

Obtener y analizar los requisitos de los sistemas integrados

¿Existen consideraciones especiales para obtener y analizar los requisitos de los sistemas integrados? Los sistemas integrados proporcionan un conjunto cohesivo de comportamientos en respuesta a eventos desencadenantes específicos. Los sistemas que controlan una máquina de

Microsoft: es hora de enterrar las baldosas vivas

Mosaicos cuadrados de colores que muestran información innecesaria junto con otros mosaicos en la pantalla que hacen lo mismo. Pequeños fragmentos de texto que distraen, que rara vez se ven y son totalmente inútiles. Estos