Los ataques de vishing están en aumento y pueden ser devastadores tanto para empresas como para particulares. Esto es lo que necesita saber sobre este tipo de ataque y cómo puede protegerse a sí mismo y a su organización.
El vishing es similar al phishing, que consiste en robar las credenciales de las víctimas a través de correo electrónico o SMS. Pero en lugar de correo electrónico, el vishing utiliza la voz para engañar a las víctimas y conseguir que proporcionen información confidencial.
¿Qué es el vishing?
El vishing es la combinación de dos palabras: voz y phishing. En el vishing, un estafador utiliza una combinación de ingeniería social y engaño psicológico para engañarlo y lograr que comparta sus datos personales. Principalmente , se dirigen a sus números de cuenta, credenciales de inicio de sesión, detalles de PIN y OTP.
Algunos ejemplos comunes de vishing son:
- Fraude de soporte técnico
- Fraude por suplantación de identidad bancaria
- Ataque de telemarketing
- Fraude de representantes del gobierno
¿Cómo funciona el vishing?
Los estafadores estudian minuciosamente a las posibles víctimas, por lo que intentan ocultar su identidad y ubicación tanto como sea posible. Utilizan software de suplantación de identidad de llamadas para engañar a las personas y hacerles creer que están recibiendo una llamada de una empresa legítima. Una vez que establecen contacto, fomentan el miedo afirmando que los datos de la víctima están en peligro.
Las advertencias van desde afirmaciones sobre el vencimiento inminente de las tarjetas de cajero automático hasta amenazas al banco o a las cuentas de redes sociales. Una vez que las víctimas entran en pánico, los estafadores se ganan su confianza al ofrecerles instrucciones sobre los pasos necesarios para resolver el problema.
Técnicas de vishing
Los atacantes que utilizan vishing utilizan varias técnicas para obtener información. Estas son algunas de las técnicas más comunes.
Llamada de guerra
Utiliza tecnología y llamadas controladas por software para marcar varios números dentro de códigos de área específicos. Cuando una víctima responde a la llamada, un mensaje de voz automatizado le pide a la persona que deletree su nombre completo y proporcione los datos de su tarjeta de crédito.
VoIP en
Es otro método sencillo para crear números falsos y obtener información de las llamadas de voz. Los números falsos generados por VoIP son difíciles de rastrear y suelen utilizarse para imitar números de teléfono locales. Algunos cibercriminales generan números de VoIP para que parezcan proceder de departamentos gubernamentales.
Suplantación de identidad de llamada
Es similar al vishing basado en VoIP, donde el estafador se esconde detrás de un número de teléfono falso y finge ser un interlocutor legítimo. En esta técnica, escriben su nombre como «Desconocido» y fingen representar a un interlocutor legítimo. Imitan el número para que parezcan pertenecer a organizaciones legítimas, como departamentos de impuestos, hospitales, departamentos de policía, etc.
Estafas de vishing comunes
- Supuesto fraude o actividad sospechosa en su tarjeta de crédito o cuenta bancaria
- Impuestos vencidos o no pagados de la CRA
- Eres un ganador del concurso
- Soporte técnico para solucionar un problema en su computadora
- Un paquete internacional atascado en la aduana o problema con la entrega
- Una supuesta orden de arresto en su contra
- Fondo de ayuda para prestaciones de respuesta a emergencias
Cómo protegerse de los ataques vishing
Hay varias medidas que puede tomar para protegerse de los ataques de vishing. A continuación, se indican algunas de las prácticas recomendadas:
No proporcione ninguna información por teléfono.
Si nota un retraso de 2 a 3 segundos antes de que una persona en vivo hable, puede ser un sistema de marcado automático.
Una persona que llama legítimamente no dudará en confirmar su afiliación profesional. Sin embargo, un estafador se mostrará reacio a confirmar su identidad, dirección web y datos de verificación en línea.
Evite responder llamadas telefónicas desconocidas. Deje que el teléfono suene y luego vaya al buzón de voz. Desde allí, puede escuchar el mensaje y determinar si es legítimo o no.
Qué hacer si proporciona información confidencial a un estafador
Si ha proporcionado información confidencial a un estafador, llame a su institución financiera y solicite la cancelación de su tarjeta de crédito, el cambio de su número de cuenta o el bloqueo de transacciones fraudulentas.
También puede presentar un informe de marketing engañoso o falaz ante el Indecopi, utilizando el formulario de queja en línea .
Pensamientos finales
La forma más eficaz de protegerse contra los estafadores es sospechar de cualquier llamada telefónica en la que la persona que llama le pida que proporcione información confidencial, incluido su nombre. Si no está seguro de la legitimidad de una llamada, pida el nombre, la empresa y la información de contacto de la persona que llama. Una vez que tenga esta información, cuelgue y vuelva a llamar a la empresa utilizando un número que sepa que es legítimo. Esto le permitirá confirmar si la llamada fue legítima o no y tomar las medidas adecuadas en caso contrario.
Leer más: