{"id":2060,"date":"2021-05-05T10:18:50","date_gmt":"2021-05-05T10:18:50","guid":{"rendered":"http:\/\/tendenciashoy.com.mx\/que-es-el-vishing-estafa-a-traves-de-llamadas-o-mensajes-de-voz\/"},"modified":"2021-05-05T10:18:50","modified_gmt":"2021-05-05T10:18:50","slug":"que-es-el-vishing-estafa-a-traves-de-llamadas-o-mensajes-de-voz","status":"publish","type":"post","link":"https:\/\/tendenciashoy.com.mx\/que-es-el-vishing-estafa-a-traves-de-llamadas-o-mensajes-de-voz\/","title":{"rendered":"Qu\u00e9 es el vishing: estafa a trav\u00e9s de llamadas o mensajes de voz"},"content":{"rendered":"
Vishing es un tipo de ataque a trav\u00e9s de llamadas o mensajes de voz que utiliza la ingenier\u00eda social para enga\u00f1ar a las v\u00edctimas y robar informaci\u00f3n confidencial.<\/p>\n<\/p><\/div>\n
Para entender con un ejemplo lo que es vishing, imagina que despu\u00e9s de un largo d\u00eda de trabajo recibes el siguiente mensaje de voz en tu celular: \u201cBuenos d\u00edas, mi nombre es Pedro Gonz\u00e1lez y trabajo en la empresa responsable de la seguridad de su computadora. Dejaremos de ofrecer nuestros servicios la pr\u00f3xima semana, ofreci\u00e9ndole un reembolso de $ 300. Llame a este n\u00famero de lunes a viernes durante el horario comercial … “<\/em><\/p>\n \u00bfQu\u00e9 piensa usted? \u00bfDevolver\u00eda la llamada o la considerar\u00eda sospechosa? \u00bfY si no fueran d\u00f3lares, sino la moneda de su pa\u00eds? \u00bfQu\u00e9 pasa si menciono una empresa de antivirus cuyo producto utiliza?<\/p>\n Este ejemplo describe Cu\u00e1l es el vishing<\/em><\/strong>, un tipo de ataque peligrosamente efectivo que depende de t\u00e9cnicas de ingenier\u00eda social y en el que el atacante se comunica por tel\u00e9fono o correo de voz haci\u00e9ndose pasar por una empresa o entidad de confianza con la intenci\u00f3n de enga\u00f1ar a la v\u00edctima y convencerla de que act\u00fae en contra de sus intereses.<\/p>\n Palabra vishing <\/em>nacido de la uni\u00f3n de voz <\/em>Y suplantaci\u00f3n de identidad<\/em>, es decir, cubre ataques de suplantaci\u00f3n de identidad<\/em> involucrando una voz, ya sea rob\u00f3tica o humana. En estos, los atacantes pueden comunicarse con la v\u00edctima a trav\u00e9s de llamadas telef\u00f3nicas masivas, como un centro de llamadas corporativo, o dejando mensajes de voz. Adem\u00e1s, entre los temas favoritos elegidos por los estafadores para estas comunicaciones, encontramos referencias a problemas econ\u00f3micos o de seguridad de nuestra computadora o dispositivo m\u00f3vil, o el robo de la identidad de un presunto familiar o conocido, etc.<\/p>\n Si bien esta t\u00e9cnica puede ser m\u00e1s costosa y funcionar junto con los ciberdelincuentes, es m\u00e1s efectiva que otras formas similares de ataque, como suplantaci\u00f3n de identidad<\/em>: se logra una comunicaci\u00f3n m\u00e1s personal a trav\u00e9s de una llamada telef\u00f3nica que a trav\u00e9s de un correo electr\u00f3nico, por lo que la manipulaci\u00f3n emocional es m\u00e1s f\u00e1cil de hacer. En casos extremos, el atacante simula tristeza o llanto ante un supuesto problema que se le presenta y que solo la v\u00edctima puede resolver.<\/p>\n Debido a que es un tipo de ataque similar al phishing, el uso de vishing<\/em> como recurso para los delincuentes, se puede observar en diferentes esquemas de fraude. Algunos de los m\u00e1s comunes pueden ser:<\/p>\n En este modelo de fraude, quienes se comunican con la v\u00edctima afirman ser de una empresa de nombre gen\u00e9rico, supuestamente especializada en seguridad inform\u00e1tica, lo que garantiza a la v\u00edctima que presta servicios de protecci\u00f3n en su computadora. Mediante la ingenier\u00eda social, el atacante convence al individuo de que permita el acceso a su computadora mediante herramientas de acceso remoto, como TeamViewer, que le permiten controlar el dispositivo al que acceden en cualquier momento, incluso cuando el propietario est\u00e1 ausente.<\/p>\n Luego, cuando ejecutan aplicaciones que generalmente est\u00e1n instaladas de f\u00e1brica en la computadora de la v\u00edctima o que muestran archivos supuestamente corruptos, descubren signos falsos de infecci\u00f3n. Un ejemplo de una herramienta que se puede usar para esto es el Visor de eventos de Windows: generalmente contiene mensajes de advertencia o errores comunes a una computadora en buen estado, que generalmente no afectan su funcionalidad, pero son utilizados por los atacantes para preocupar a la v\u00edctima y hacer que usted cree que su dispositivo ha sido comprometido.<\/p>\n Una vez que los atacantes sienten que el usuario est\u00e1 lo suficientemente preocupado, lo intimidan para que compre un supuesto antivirus o una soluci\u00f3n similar por una gran suma de dinero para resolver los problemas.<\/p>\nEsquemas de trampa que a menudo usan vishing como m\u00e9todo<\/h2>\n
Soporte t\u00e9cnico \/ infecci\u00f3n de malware:<\/h3>\n