2023, julio 28
·
Seguridad
·
8 min read
·
Matt S.

¿Qué es el Vishing? Guía de protección contra las estafas de voz

El vishing es un ataque de phishing por voz consistente en llamadas telefónicas fraudulentas en las que los estafadores se hacen pasar por entidades legítimas, como bancos, para obtener información sensible.

Si lee nuestro blog, es posible que haya leído recientemente un artículo que publicamos sobre el smishing (insertar enlace). Léelo si aún no lo has hecho. Lo que debes saber es que los hackers intentan estafar a la gente normal y a las instituciones de todas las formas posibles. Hacen phishing a través de todos los canales imaginables. Existe el spear phishing, el angling, el smishing, el pharming, el cloning y el tema central de nuestro artículo de hoy: el vishing. ¿Qué significa vishing, cómo funciona, cuáles son algunos ejemplos y cómo protegerse de él? En este artículo nos centraremos en todas estas cosas.

Vishing (suplantación de identidad por voz) - 101 Generalidades

Comprender mejor el concepto, los objetivos y las ideas de un
ataque de vishing
le permite mantenerse informado y protegido frente a ellos. Como mencionan todos los expertos en ciberseguridad, la medida más eficaz para no ser víctima de un ataque de vishing es ser consciente de los riesgos y darse cuenta de las señales que podrían delatarlos. Las estadísticas nos dicen que cerca del 33 de todos los estadounidenses han sido víctimas de una estafa telefónica y, debido a ello, pierden miles de millones de dólares al año.
Así que vamos a descubrir
qué es el vishing
y algo de voz
ejemplos de phishing
.

¿Qué es el Vishing?

El vishing no es más que una subcategoría del phishing. Y phishing es un delito cibernético común en el que actores maliciosos y atacantes intentan engañar a la gente. De este modo pueden
  • Engañar a la gente para que les proporcione credenciales de acceso o incluso dinero.
  • Acceder a las cuentas de otras personas
  • Acceder a los dispositivos de los usuarios
  • Introducir malware en tu dispositivo para robar datos personales y dinero
  • Instalar un ransomware en el sistema interno de una organización y exigir un rescate.
El vishing es una forma muy popular de phishing que se realiza a través de una llamada de voz. He aquí una ilustración de las más populares Asistencia técnica estafa de vishing.

¿Cómo funciona? Anatomía de los ataques de phishing por voz

A grandes rasgos, el vishing puede ser sólo el paso final de un gran esquema de phishing o la base de toda la operación. Para entender cómo funciona, no necesitamos saber mucho de tecnología. Las estafas son muy sencillas la mayoría de las veces. Suelen aprovecharse de la falta de concienciación y/o conocimientos de la víctima.
Veamos las estafas de soporte técnico y utilicemos un ejemplo común.
  • Los piratas informáticos compran dominios similares que son visitados con frecuencia por personas mayores
    • Su objetivo es conseguir un dominio que pueda tener una extensión diferente (por ejemplo, .org en lugar de .com) o tener un error tipográfico muy imperceptible.
  • Cuando el usuario llega al sitio, puede tener un aspecto muy similar al que está replicando.
  • De repente, aparecen en pantalla ventanas emergentes o amenazas que informan de que su PC está infectado con virus o de que algo ha ido mal.
  • "Por suerte" hay un número de teléfono al que puedes llamar.
  • Una vez que llamas, un estafador responde y se hace pasar por un experto en soporte técnico
  • Le explicarán que tiene que comprar un software antivirus, renovar una licencia o hacer cosas similares. Esto le costará entre 50 y 1.000 dólares.
  • En realidad, estos agentes de apoyo sólo te están estafando y tu dinero será transferido a su cuenta.
  • Nada cambia en tu PC. Ni siquiera estaba infectado en primer lugar.
Además, como las llamadas de voz se consideran un canal de comunicación muy fiable, los estafadores se aprovechan de ello. Suelen dirigirse a personas mayores que no son tan conscientes de ciertos peligros potenciales.

¿Quién corre más riesgo de sufrir ataques de suplantación de identidad?

Es difícil determinar uno o dos grupos demográficos y de personas clave que sean el objetivo principal de los ataques de phishing. En general, diferentes ataques de vishing pueden dirigirse a diferentes personas.
  • Las estafas de soporte técnico pueden ir dirigidas a ancianos y personas mayores
  • Los ejecutivos de nivel C, especialmente los recién contratados, podrían ser un objetivo
  • Particulares que tienen negocios
  • Personas de organizaciones que son responsables de RRHH, seguridad digital, contabilidad y tienen acceso a información sensible que podría ser pirateada y/o explotada.
Este gráfico muestra los sectores más afectados por los ataques de phishing (incluido el vishing).

¿De dónde proceden la mayoría de los ataques de vishing?

No hay muchas estadísticas al respecto, pero es importante fijarse en una tendencia que ponen de manifiesto las personas que intentan combatir a estos estafadores en las redes sociales. La mayoría de las veces, especialmente cuando se trata de estafas de soporte técnico de Microsoft, se pueden rastrear hasta la India.
Muchas de estas llamadas fraudulentas las hacen personas que son pura estafa profesionales. Trabajan en centros de llamadas de estafa muy bien operados que parecen organizaciones legítimas desde el exterior, pero en realidad sólo están llenos de personas que son vendedores estafadores.
¿Te imaginas a Dwight Schrute y Jim Halpert ganando comisiones por el papel vendido en la oficina del programa de televisión? Sí, lo has adivinado, los hackers ganan comisión por el dinero que atrajeron.

¿Cuáles son los países más afectados por los ataques de vishing?

¿Recuerda la estafa de soporte técnico con PC de la que hablamos? Pues bien, como la mayoría de los ordenadores personales funcionan con Windows, Microsoft suele ser la empresa por la que se hacen pasar estos estafadores. Fíjese en el siguiente mapa. Muestra la frecuencia de las quejas de clientes de Microsoft en relación con estas estafas y otras similares.
Este gráfico muestra los países más afectados por las llamadas fraudulentas. Como muestran las estadísticas, alrededor de la mitad de las llamadas de spam también están relacionadas con estafas y ciberdelitos.
En 2017, Microsoft afirmó que recibe alrededor de 10.000 reclamaciones sobre estafas de soporte técnico, de media, cada mes.
Las estafas de soporte técnico se centran en países con una población numerosa y, por lo general, rica de habla inglesa. Así, la lista incluye Estados Unidos, Canadá, Australia y el Reino Unido. Si te encuentras en un país de habla no inglesa, es probable que los estafadores tengan su base en el país.

¿Cómo identificar y no ser víctima de ataques de vishing?

Para identificar un ataque de vishing, debes estar al menos un poco alerta y ser escéptico. En primer lugar, haz copias de seguridad de tus datos de trabajo en la nube (de forma continua) para que, incluso en caso de interrupción del PC o problemas de hardware/software, no te estreses pensando que lo has perdido todo. En estos casos, los estafadores son más eficientes a la hora de explotar a personas ansiosas que temen perder sus valiosos documentos, fotos o archivos de trabajo.

Aspectos clave para evitar el vishing

  • Prácticamente cualquier solución que pueda realizar el proveedor de servicios de forma remota, no requerirá que instales TeamViewer o aplicaciones para compartir escritorio.
  • Si requiere fijación prácticaes probable que el interlocutor le dirija a un servicio técnico o a un taller.
  • Es 99,99999 % improbable que una llamada de soporte técnico resulte en la necesidad de pagar una cuota durante la llamada. Incluso si la licencia de una aplicación o de Windows caduca, puedes desconectarte de la llamada y comprar una licencia en tu tiempo libre y en tus propios términos. El software proporcionará una forma más cómoda de pagar y gestionar estas cosas.
  • Si algo no va bien, cuelga e intenta ponerte en contacto con el servicio de asistencia técnica a través de los números de teléfono oficiales que aparecen en el sitio web oficial de la aplicación. También puedes tratar el asunto por correo electrónico o por mensajería instantánea.
He aquí un gráfico que muestra una estafa vishing más sofisticada en acción.

¿Qué hacer si estoy siendo víctima de un ataque de phishing de voz?

Hay muchos ejemplos de phishing de voz en el mundo. Si de repente notas que la conversación telefónica que estás manteniendo recuerda demasiado a un ataque de vishing o a una estafa sobre la que has leído, aquí tienes algunas cosas que puedes hacer.
  • Colgar
    . Si recibe una llamada no solicitada pidiéndole información confidencial, como sus datos bancarios, su número de la Seguridad Social o sus contraseñas, cuelgue inmediatamente. Las organizaciones legítimas nunca le pedirán esa información por teléfono.
  • No facilite información
    . Incluso si el asunto es importante y relevante, no debe compartir ningún detalle personal o financiero, incluso si la persona que llama dice ser de una empresa o autoridad de confianza.
  • Notificar el incidente
    . Denuncie el intento de phishing a las autoridades locales y a su banco o institución tecnológica correspondiente. Facilítales todos los detalles que tengas sobre la llamada.
  • Bloquear la llamada
    .
  • Activar el filtrado de llamadas
    . Utiliza las funciones de filtrado de llamadas de tu teléfono o considera el uso de aplicaciones de bloqueo de llamadas para ayudarte a identificar y bloquear posibles llamadas de phishing.
  • Supervisar cuentas
    . Durante un tiempo después del ataque, supervise su cuenta, cambie las contraseñas pertinentes e implante MFA/2FA si aún no lo ha hecho.

¿Cómo llamar a tus contactos, recibir llamadas y evitar el vishing de forma segura?

A veces cuesta hacerse a la idea de que nuestro teléfono corre el riesgo de convertirse en objetivo de los estafadores. Hay que ser consciente de las posibles amenazas. Pero, al mismo tiempo, si utilizas aplicaciones como Skyda, puedes estar seguro de que las llamadas que recibes o haces son seguras y privadas. Las comunicaciones en Skyda están cifradas de extremo a extremo, tus conexiones con otros usuarios están basadas en P2P. Sin embargo, con toda esa privacidad, el audio y el vídeo son nítidos gracias a la tecnología WebRTC de código abierto que implementa la aplicación.
Pruébala hoy mismo para Android. La aplicación para iOS estará disponible en breve.

Resumen

Así pues, el mundo digital que nos rodea no es tan seguro como podría pensarse. Vishing
es una gran amenaza tanto para particulares como para organizaciones profesionales. Si conoce las estafas de soporte técnico y la anatomía de la mayoría de las estafas de vishing, podrá proteger mejor su dinero y sus datos de ellas. Esperamos que esto le haya sido útil. Hasta la próxima.

More blog posts
¿Qué es una eSIM? Guía para principiantes
Las tarjetas eSIM ofrecen muchas ventajas sobre las tarjetas SIM tradicionales, incluida la instalación remota. Descubre dónde se usan las eSIM, sus ventajas y si deberías tenerla.
2024, junio 24
·
eSIM
·
7 min read
·
Matt S.
¿Cómo comprobar si su teléfono es compatible con la eSIM?
Averigüe si su teléfono móvil es compatible con eSIM. Desde iOS a Android, Skyda eSIM te guía a través de sencillos pasos para asegurarte de que tu dispositivo es compatible.
2024, enero 12
·
eSIM
·
3 min read
·
Matt S.
© 2024 Dragon Secure GmbH. All Rights Reserved · support@skyda.co