Vishing que es

vishing que es y como evitarlo

vishing definición

El vishing es un delito cibernético que utiliza el teléfono para robar información personal confidencial de las víctimas. A menudo denominado phishing de voz, los ciberdelincuentes utilizan tácticas inteligentes de ingeniería social para convencer a las víctimas de que actúen, entregando información privada y acceso a cuentas bancarias.

Al igual que el phishing o el smishing, el vishing se basa en convencer a las víctimas de que están haciendo lo correcto respondiendo a la persona que llama. A menudo, la persona que llama pretenderá llamar desde el gobierno, el departamento de impuestos, la policía o el banco de la víctima.

Los ciberdelincuentes utilizan amenazas y lenguaje persuasivo para hacer sentir a las víctimas que no tienen otra opción que proporcionar la información que se les solicita.

Algunos ciberdelincuentes usan una conversación enérgica para enmarcar su conversación como una forma de ayudar a la víctima a evitar cargos penales. Una segunda táctica común es dejar mensajes de voz amenazantes que le dicen al destinatario que vuelva a llamar de inmediato, o corren el riesgo de ser arrestados, cerrar cuentas bancarias o algo peor.

El vishing se utiliza para atacar tanto a personas como a organizaciones.

Un ciberdelincuente puede investigar una organización, encontrar la información de contacto de un empleado en línea y luego llamar en nombre del director general para pedirle a la víctima que transfiera fondos para pagar una factura pendiente o enviar por correo electrónico los archivos del personal.

¿Qué es la ingeniería social?

La ingeniería social es una técnica que emplean los ciberdelincuentes para engañar a las personas para que entreguen información confidencial.

La ingeniería social se basa en el instinto humano básico de confianza para robar información personal y corporativa que puede usarse para cometer más delitos cibernéticos.

¿Que es el vishing?

vishing ejemplos

Un ataque de vishing exitoso requiere más que solo llamar a números de teléfono aleatorios. Los ciberdelincuentes utilizan un enfoque estratégico para robar a las víctimas,

Veamos como podemos sufrir vishing en cuatro pasos, no necesariamente actuarán con los cuatro, pueden usar solo alguno de los cuatro o los cuatro pasos.

Este sería un ejemplo de vishing

Vishing, paso 1

El ciberdelincuente comienza investigando a sus víctimas. Este proceso puede incluir el envío de correos electrónicos de phishing, esperando que alguien responda y proporcionando su número de teléfono.

O el delincuente usa un software especializado para llamar a varias personas usando un número de teléfono que tiene el mismo código de área que las víctimas.

Vishing, paso 2

Si la víctima ya ha sido engañada por un correo electrónico de phishing, es poco probable que sospeche de la persona que llama.

Dependiendo del nivel de sofisticación del esquema de phishing/vishing, la víctima espera una llamada telefónica.

Los ciberdelincuentes saben que es más probable que las personas respondan llamadas de números con un código de área local.

Vishing, paso 3

Ahora que el ciberdelincuente tiene a alguien al teléfono, su próximo paso es apelar a los instintos humanos de confianza, miedo, codicia y deseo de ayudar de la víctima.

Dependiendo del esquema de vishing, el delincuente puede usar todas o solo una de estas técnicas de ingeniería social para convencer a la víctima de que está haciendo lo correcto.

El ciberdelincuente puede solicitar información de la cuenta bancaria, detalles de la tarjeta de crédito y una dirección postal o pedirle a la víctima que tome medidas transfiriendo fondos, enviando por correo electrónico documentos confidenciales relacionados con el trabajo o brindando detalles sobre su empleador.

Vishing, paso 4

El cibercrimen no se detiene aquí. Ahora que el ciberdelincuente tiene esta información, puede proceder a cometer más delitos. Por ejemplo, el ciberdelincuente puede vaciar la cuenta bancaria de la víctima, cometer robo de identidad, usar los detalles de la tarjeta de crédito de la víctima para realizar compras no autorizadas y luego enviar un correo electrónico a los colegas de la víctima para engañar a alguien para que entregue información confidencial del trabajo.

Algunos esquemas de vishing dan a las víctimas un número de teléfono para llamar si tienen preguntas o quieren hacer un seguimiento, por ejemplo, sobre el procesamiento de sus impuestos o para conocer los resultados de su prueba del virus COVID-19. Este acto ayuda a legitimar al ciberdelincuente y da confianza a la víctima. Si la víctima llama al número, puede conectarse al correo de voz o hablar con un humano que continúa con la estafa vishing.

vishing que es y como evitarlo

De nuevo como mas arriba, la forma mas ràpida y fácil de entenderlo será por pasos y con ejemplos, no siempre utilizaran todos los pasos, pueden sr 1, 2 o a veces los 4

1. vishing de batalla

El ciberdelincuente usa software para llamar a códigos de área específicos, usando un mensaje que involucra a un banco local, una empresa, un departamento de policía u otra organización local.

Cuando se responde la llamada, comienza el mensaje automático, instando a la persona a proporcionar su nombre completo, detalles de la tarjeta de crédito, información de la cuenta bancaria, dirección postal e incluso detalles de la seguridad social.

El mensaje grabado puede sugerir que esta información es necesaria para confirmar que la cuenta de la víctima no se ha visto comprometida o confirmar detalles de cuenta válidos.

2. VoIP

VoIP hace que sea muy fácil para los ciberdelincuentes crear números falsos y esconderse detrás de ellos. Estos números son difíciles de rastrear y se usan para crear números de teléfono que parecen locales o usan un prefijo que nos puede ser conocido.

Algunos ciberdelincuentes crearán números de VoIP que parecen provenir de un departamento gubernamental, un hospital local o un departamento de policía.

3. Suplantación de identidad de llamadas

Al igual que el vishing de VoIP, el ciberdelincuente se esconde detrás de un número de teléfono falso falsificando el identificador de llamadas.

Pueden incluir su nombre como Desconocido o pretender representar a una persona que llama legítimamente, utilizando una identificación como la del Gobierno, el Departamento de Impuestos, la Policía, etc.

4. Dumpster Diving

Un método simple y popular para recopilar números de teléfono válidos es buscar en los contenedores de basura detrás de bancos, edificios de oficinas y organizaciones al azar.

A menudo, los delincuentes encontrarán suficiente información para lanzar un ataque de vishing de lanza dirigido contra la víctima.

Crítico para el éxito de cada tipo de phishing es la ingeniería social. Debemos sospechar de las personas que llaman y usan un lenguaje urgente, contundente o tratando de convencernos e intentando no darnos tiempo para pensar o asimilar la información que se nos esta dando.

Debemos tener en cuenta como en otros tipos de estafas como el phishing o el smishing, nuestro bando nunca nos va a pedir nuestros datos mas confidenciales por telefono, esta es una regla de oro que debemos siempre tener en cuenta.

Deja un comentario