¿Qué es el vishing? Definición, métodos de ataque y prevención

Vishing es la abreviatura dephishing de vozy se refiere al uso fraudulento de llamadas telefónicas y servicios de mensajería de voz para convencer a alguien de que revele datos confidenciales como sus datos bancarios, número de Seguro Social, contraseñas u otra información personal. Al igual que los ataques de phishing en general, los ataques de vishing utilizan técnicas de ingeniería social para manipular a las personas para que caigan en la estafa.

Phishing vs vishing: ¿cuál es la diferencia?

El phishing ocurre cuando los estafadores se hacen pasar por fuentes legítimas para manipular a los objetivos para que compartan información personal o hagan clic en un enlace malicioso, a menudo por correo electrónico o mensaje de texto. Vishing, por el contrario, utiliza llamadas telefónicas o mensajes de voz en lugar de correos electrónicos y mensajes de texto para realizar phishing y robar datos confidenciales.

Otros tipos de ataques de phishing incluyen phishing, smishing (phishing mediante un mensaje de texto falso), pharming y phishing en redes sociales (por ejemplo, ciertos tipos de estafas de Instagram).

A pesar de sus diferencias, todos los ataques de phishing, incluido el vishing, tienen objetivos similares: obtener información personal para robar dinero, cometer robo de identidad o fraude con tarjetas de crédito, o extorsionar a la víctima. En casi todos los casos, ya sea la víctima un particular o una empresa, existe un incentivo económico para el estafador.

Pero hay otras razones por las que un estafador vishing, o “visher”, podría atacar a una víctima, como chantajear a personas por motivos políticos. Cuando el objetivo es una empresa, el visher podría estar intentando robar detalles de seguridad para utilizarlos en un ataque de delito cibernético a gran escala.

¿Cómo funciona un ataque de vishing?

Paso 1: El disfraz

Los estafadores de vishing generalmente se disfrazan falsificando un número de teléfono local o un número comercial confiable para comunicarse con usted. La suplantación de identidad telefónica es el uso de identificadores de llamadas falsos para disfrazar la verdadera fuente de la persona que llama, de modo que los estafadores puedan presentarse como una organización o empresa legítima.

Paso 2: La manipulación

El estafador utiliza llamadas telefónicas o servicios de mensajes de voz para hacerse pasar por la persona o empresa de buena reputación que eligió como disfraz. Por ejemplo, el estafador puede representar falsamente a un banco, una empresa de entrega o una agencia gubernamental como el IRS. En el popular ejemplo de “estafa de garantía extendida de automóvil”, el visher podría incluso tener información sobre su vehículo, lo que le ayuda a parecer más legítimo.

Los vishers a menudo se presentarán resolviendo un problema para generar confianza. Por ejemplo, el estafador puede decir que su tarjeta de crédito ha sido comprometida y que está allí para ayudarlo a proteger su cuenta.

Paso 3: La solicitud

Luego, el estafador le solicitará ciertas credenciales. Por ejemplo, podrían pedirle que confirme su contraseña y los detalles de su cuenta. Si proporciona respuestas, el ataque de vishing tiene éxito ya que el estafador obtuvo la información que necesita para acceder a su cuenta.

En un ataque de vishing, un estafador genera confianza antes de solicitar información personal.

Técnicas comunes de estafa de vishing

Existen varias técnicas y métodos que utilizan los estafadores para realizar ataques de vishing. Cuanto más sepa cómo operan los estafadores, mejor equipado estará para identificar una llamada fraudulenta y protegerse contra el vishing.

Suplantación de identidad de llamadas

La suplantación de identidad de llamadas implica imitar el número de teléfono de una organización confiable y de buena reputación, como una institución financiera o una agencia gubernamental, para engañar al objetivo haciéndole creer que la persona que llama es una fuente confiable.

marcación de guardia

Wardialing utiliza un software que escanea automáticamente listas de números de teléfono y los marca. Por lo general, el programa está configurado para colgar después de una cierta cantidad de timbres, si responde una persona que llama o si se activa el correo de voz.

Los piratas informáticos pueden utilizar el marcado de guardia para investigar antes de un ataque planificado de mayor envergadura.

VoIP

La telefonía de voz sobre protocolo de Internet (VoIP) funciona exclusivamente a través de Internet, lo que significa que los estafadores dependen menos de una ubicación geográfica específica que cuando utilizan un número de teléfono celular o fijo.

Siempre que haya una conexión a Internet, un estafador puede usar el mismo número para hacer múltiples llamadas telefónicas en todo el mundo, manteniendo su ubicación real e identidad en el anonimato, lo que facilita que el visher realice su "trabajo".

Buceo en contenedores de basura

Tal como suena, buscar en contenedores de basura es el acto de revisar la basura de otra persona para encontrar documentos que contengan información personal como nombres, números de teléfono, detalles de tarjetas de crédito, información de cuentas, etc.

Luego, los vishers pueden usar los detalles recopilados a través de la búsqueda en contenedores de basura para parecer más legítimos en el teléfono, compartiendo cierta información que solo esperaría que supiera una agencia o empresa confiable.

Ejemplos de ataques de vishing

A continuación se muestran algunos ejemplos de la vida real de ataques de vishing. Algunas quizás te suenen:

Estafas bancarias y con tarjetas de crédito

Las estafas bancarias y con tarjetas de crédito son comunes. La seguridad financiera a menudo despierta emociones muy fuertes en las personas, que es exactamente lo que buscan los vishers.

En este escenario, un visher podría hacerse pasar por un representante de una institución financiera para convencerlo de que comparta su cuenta bancaria o los datos de su tarjeta de crédito para verificar su identidad y poder resolver un supuesto problema con su cuenta. Si el estafador tiene éxito, podrá obtener acceso a su cuenta bancaria o tarjeta de crédito. Si te encuentras en esta situación, congela tu crédito y tus tarjetas de inmediato.

Estafas de Medicare y Seguridad Social

Los vishers que se hacen pasar por representantes de Medicare o del Seguro Social son otro ejemplo común de un ataque de vishing. Por ejemplo, podrían llamarlo o dejarle un mensaje de voz para informarle que su número de Seguro Social ha sido suspendido debido a sospecha de actividad ilegal. Le pedirán que confirme sus datos personales con urgencia para mantener su número activo y limpiar su nombre.

Estafas de impuestos y del IRS

Las estafas fiscales y del IRS involucran a malos actores que se hacen pasar por funcionarios del gobierno para informarle sobre un problema con su declaración de impuestos. Es posible que le digan que usted debe más impuestos o que ha pagado demasiados impuestos y que le deben dinero.

Estos estafadores intentarán asustarlo para que comparta datos personales mediante falsas amenazas de arresto o eliminación de ciertos beneficios. La información que comparte puede usarse para robar dinero o cometer fraude de identidad fiscal.

Préstamos y estafas para hacerse rico rápidamente

Algunos vishers ofrecen planes para hacerse rico rápidamente, grandes premios o préstamos poco realistas. Después de explicar la propuesta, el visitante podría solicitar algún tipo de tarifa inicial o solicitar información personal y detalles financieros para preparar las cosas. Recuerde, si parece demasiado bueno para ser verdad, normalmente lo es.

Estafas de soporte técnico

Otro ejemplo de vishing es la estafa de soporte técnico. Este ataque de vishing implica que el estafador lo llame para señalar un problema con su dispositivo y que está trabajando para solucionarlo. En algunos casos, una ventana emergente en su pantalla indicará un problema aparente con su computadora, como una ventana emergente de scareware que le informa sobre una supuesta infección de malware, y le instará a llamar al (falso) equipo de soporte.

Ya sea antes o después de que se haya "solucionado" el problema, le pedirán que comparta sus datos financieros para que pueda pagarles por reparar el problema inexistente.

En una estafa de soporte técnico, es posible que se le solicite al usuario que llame a un departamento de soporte de TI falso.

Cómo detectar un ataque de vishing

Los vishers son maestros manipuladores y un ataque de vishing bien dirigido puede ser difícil de detectar. Para ayudarle a evitar ser víctima de un ataque de vishing, aquí hay algunas señales que debe buscar:

La llamada es inesperada

Tenga cuidado si recibe una llamada inesperada de una agencia o empresa gubernamental y comienzan a solicitarle datos personales. La sorpresa de que te contacten acerca de un problema con tu cuenta o computadora puede tomarte desprevenido.

No proporciones ninguna información y cuelga inmediatamente. Póngase en contacto con la empresa a través de un canal oficial para comprobar si necesitan alguno de los datos que solicitó la persona que llama. En la mayoría de los casos, usted debe solicitar ayuda oficial y no al revés. Si lo llaman sin que se lo soliciten, es muy probable que se trate de una estafa.

Hay una sensación de urgencia

Los vishers suelen utilizar ingeniería social y tácticas psicológicas para evocar miedo o ansiedad. Hacer esto hace que sea más probable que el objetivo actúe rápidamente antes de interrogar o verificar a la persona que llama.

Los estafadores vishing a menudo enfatizan la inmediatez y la gravedad del problema para presionar al objetivo y persuadirlo a que entregue los detalles rápidamente. Si experimenta algo como esto, mantenga la calma, piense críticamente y cuelgue el teléfono.

Se le pide que vuelva a llamar

Para plantar una semilla de preocupación en la mente de un objetivo, los phishers pueden dejar un mensaje de voz o enviar mensajes de texto spam que describan el problema e incluyan un número de teléfono para llamarlos.

Más información:¿Qué es un ataque de vishing y cómo evitar convertirse en víctima?

Por ejemplo, un visitante podría dejar un mensaje de voz diciendo que una persona no autorizada ha intentado acceder a su cuenta bancaria. Luego, el visher podría enviar un mensaje de seguimiento diciendo que la cuenta bancaria está bloqueada debido a una actividad sospechosa y, para verificar su identidad y desbloquear su cuenta, debe llamar al número proporcionado.

Nunca responda a mensajes como este y nunca llame al número proporcionado. Lo más probable es que sea una estafa. Comuníquese únicamente con una organización a través de su número de teléfono oficial.

Cómo prevenir ataques de vishing

Afortunadamente, puedes ayudar a protegerte para no convertirte en víctima de estafadores de phishing de voz. Siga estos consejos para mantenerse más seguro en línea y por teléfono:

  • Nunca comparta información personal o datos confidenciales por teléfono.

  • Siempre verifique la legitimidad de los números de teléfono para verificar la identidad de la persona que llama.

  • Nunca permita el acceso remoto a la computadora.

  • Reporte incidentes sospechosos inmediatamente.

  • No responda llamadas telefónicas de números sospechosos o que no reconozca.

  • Si algo no le parece bien, simplemente cuelgue.

  • Únete a laRegistro Nacional No Llamepara restringir el acceso a su número.

Ayude a proteger sus datos con Avast

Mantener seguros sus datos privados es cada vez más difícil. Ahí es donde entra en juego el potente software de seguridad en línea. Avast Free Antivirus proporciona una potente protección en línea, manteniendo más seguros sus datos, su privacidad y sus datos personales confidenciales.

Related Posts