{"id":2060,"date":"2021-05-05T10:18:50","date_gmt":"2021-05-05T10:18:50","guid":{"rendered":"http:\/\/tendenciashoy.com.mx\/que-es-el-vishing-estafa-a-traves-de-llamadas-o-mensajes-de-voz\/"},"modified":"2021-05-05T10:18:50","modified_gmt":"2021-05-05T10:18:50","slug":"que-es-el-vishing-estafa-a-traves-de-llamadas-o-mensajes-de-voz","status":"publish","type":"post","link":"https:\/\/tendenciashoy.com.mx\/que-es-el-vishing-estafa-a-traves-de-llamadas-o-mensajes-de-voz\/","title":{"rendered":"Qu\u00e9 es el vishing: estafa a trav\u00e9s de llamadas o mensajes de voz"},"content":{"rendered":"
\n
\n

Vishing es un tipo de ataque a trav\u00e9s de llamadas o mensajes de voz que utiliza la ingenier\u00eda social para enga\u00f1ar a las v\u00edctimas y robar informaci\u00f3n confidencial.<\/p>\n<\/p><\/div>\n

Para entender con un ejemplo lo que es vishing, imagina que despu\u00e9s de un largo d\u00eda de trabajo recibes el siguiente mensaje de voz en tu celular: \u201cBuenos d\u00edas, mi nombre es Pedro Gonz\u00e1lez y trabajo en la empresa responsable de la seguridad de su computadora. Dejaremos de ofrecer nuestros servicios la pr\u00f3xima semana, ofreci\u00e9ndole un reembolso de $ 300. Llame a este n\u00famero de lunes a viernes durante el horario comercial … “<\/em><\/p>\n

\u00bfQu\u00e9 piensa usted? \u00bfDevolver\u00eda la llamada o la considerar\u00eda sospechosa? \u00bfY si no fueran d\u00f3lares, sino la moneda de su pa\u00eds? \u00bfQu\u00e9 pasa si menciono una empresa de antivirus cuyo producto utiliza?<\/p>\n

Este ejemplo describe Cu\u00e1l es el vishing<\/em><\/strong>, un tipo de ataque peligrosamente efectivo que depende de t\u00e9cnicas de ingenier\u00eda social y en el que el atacante se comunica por tel\u00e9fono o correo de voz haci\u00e9ndose pasar por una empresa o entidad de confianza con la intenci\u00f3n de enga\u00f1ar a la v\u00edctima y convencerla de que act\u00fae en contra de sus intereses.<\/p>\n

Palabra vishing <\/em>nacido de la uni\u00f3n de voz <\/em>Y suplantaci\u00f3n de identidad<\/em>, es decir, cubre ataques de suplantaci\u00f3n de identidad<\/em> involucrando una voz, ya sea rob\u00f3tica o humana. En estos, los atacantes pueden comunicarse con la v\u00edctima a trav\u00e9s de llamadas telef\u00f3nicas masivas, como un centro de llamadas corporativo, o dejando mensajes de voz. Adem\u00e1s, entre los temas favoritos elegidos por los estafadores para estas comunicaciones, encontramos referencias a problemas econ\u00f3micos o de seguridad de nuestra computadora o dispositivo m\u00f3vil, o el robo de la identidad de un presunto familiar o conocido, etc.<\/p>\n

Si bien esta t\u00e9cnica puede ser m\u00e1s costosa y funcionar junto con los ciberdelincuentes, es m\u00e1s efectiva que otras formas similares de ataque, como suplantaci\u00f3n de identidad<\/em>: se logra una comunicaci\u00f3n m\u00e1s personal a trav\u00e9s de una llamada telef\u00f3nica que a trav\u00e9s de un correo electr\u00f3nico, por lo que la manipulaci\u00f3n emocional es m\u00e1s f\u00e1cil de hacer. En casos extremos, el atacante simula tristeza o llanto ante un supuesto problema que se le presenta y que solo la v\u00edctima puede resolver.<\/p>\n

Esquemas de trampa que a menudo usan vishing como m\u00e9todo<\/h2>\n

Debido a que es un tipo de ataque similar al phishing, el uso de vishing<\/em> como recurso para los delincuentes, se puede observar en diferentes esquemas de fraude. Algunos de los m\u00e1s comunes pueden ser:<\/p>\n

Soporte t\u00e9cnico \/ infecci\u00f3n de malware:<\/h3>\n

En este modelo de fraude, quienes se comunican con la v\u00edctima afirman ser de una empresa de nombre gen\u00e9rico, supuestamente especializada en seguridad inform\u00e1tica, lo que garantiza a la v\u00edctima que presta servicios de protecci\u00f3n en su computadora. Mediante la ingenier\u00eda social, el atacante convence al individuo de que permita el acceso a su computadora mediante herramientas de acceso remoto, como TeamViewer, que le permiten controlar el dispositivo al que acceden en cualquier momento, incluso cuando el propietario est\u00e1 ausente.<\/p>\n

Luego, cuando ejecutan aplicaciones que generalmente est\u00e1n instaladas de f\u00e1brica en la computadora de la v\u00edctima o que muestran archivos supuestamente corruptos, descubren signos falsos de infecci\u00f3n. Un ejemplo de una herramienta que se puede usar para esto es el Visor de eventos de Windows: generalmente contiene mensajes de advertencia o errores comunes a una computadora en buen estado, que generalmente no afectan su funcionalidad, pero son utilizados por los atacantes para preocupar a la v\u00edctima y hacer que usted cree que su dispositivo ha sido comprometido.<\/p>\n

Una vez que los atacantes sienten que el usuario est\u00e1 lo suficientemente preocupado, lo intimidan para que compre un supuesto antivirus o una soluci\u00f3n similar por una gran suma de dinero para resolver los problemas.<\/p>\n

\"\"<\/p>\n

Imagen 1. Ejemplo de un visor de eventos en una computadora no infectada, que puede usarse para ingenier\u00eda social <\/em><\/p>\n<\/div>\n

Reembolso del servicio inform\u00e1tico:<\/h3>\n

A diferencia del esquema anterior, este modelo de ataque aprovecha la buena voluntad de las v\u00edctimas. Los delincuentes establecen una primera comunicaci\u00f3n telef\u00f3nica para denunciar una supuesta devoluci\u00f3n de dinero por un servicio que el usuario contrat\u00f3 hace a\u00f1os y que la presunta empresa dej\u00f3 de ofrecerlo. As\u00ed, el estafador convence a la v\u00edctima de que primero instale en su computadora un software de acceso remoto que le permitir\u00e1 acceder a la computadora de la v\u00edctima y luego solicitarle que acceda a su cuenta bancaria en su computadora y, al mismo tiempo, simular la realizaci\u00f3n de transferencias. a trav\u00e9s de un sitio web falso o el mismo terminal que el sistema operativo. Al simular esta transferencia falsa, permiten al usuario ingresar la cantidad que previamente se le indic\u00f3 que devolviera y, una vez ingresada la cantidad, los estafadores r\u00e1pidamente modifican la cantidad para que parezca que el usuario cometi\u00f3 un error, ingres\u00f3 una cantidad diferente, y gana m\u00e1s dinero que su parte. De esta forma, el usuario se siente presionado a actuar de buena fe y devolver el dinero sobrante supuestamente transferido, y es aqu\u00ed donde se produce la estafa.<\/p>\n

Problemas financieros \/ problemas legales \/ robo de identidad de una agencia estatal:<\/h3>\n

Esta es quiz\u00e1s una de las formas m\u00e1s llamativas de vishing. Aqu\u00ed, los atacantes no recurren a tener un gran conocimiento inform\u00e1tico, sino que transmiten la voz de una entidad como la polic\u00eda, un banco o un despacho de abogados para denunciar un problema o movimiento fraudulento asociado a la v\u00edctima. Con esta excusa, los atacantes solicitan la entrega de informaci\u00f3n personal y en algunos casos incluso el acceso al equipo del usuario, pudiendo acceder a credenciales confidenciales en este \u00faltimo escenario.<\/p>\n<\/p>\n

\"\"<\/p>\n

Imagen 2: Transcripci\u00f3n de un mensaje de voz en el que se alega la suspensi\u00f3n del N\u00famero de Seguro Social (SSN), un identificador en Estados Unidos. Fuente: Gorjeo<\/a><\/p>\n<\/div>\n

Con problemas conocidos:<\/h3>\n

Finalmente, el \u00faltimo grupo de ataques se centra en la apelaci\u00f3n a la necesidad de urgencia o v\u00ednculo de la v\u00edctima. Fingiendo ser conocidos, los atacantes solicitan urgentemente al destinatario de la llamada que entregue el dinero, ya sea f\u00edsicamente o mediante una cuenta bancaria que estar\u00e1 disponible a trav\u00e9s del mismo canal de comunicaci\u00f3n. En varias ocasiones se utilizan m\u00e9todos agresivos de manipulaci\u00f3n emocional, como un falso llanto o una apelaci\u00f3n a un incidente sufrido por la presunta v\u00edctima conocida, para agregar credibilidad al enga\u00f1o.<\/p>\n

recomendaciones<\/h3>\n

Adem\u00e1s de las p\u00e9rdidas monetarias, los ataques vishing pueden tener consecuencias que no son tan obvias para la v\u00edctima, como usar su identidad para enga\u00f1ar a otros usuarios en el futuro.<\/p>\n

Las principales recomendaciones para evitar ser v\u00edctima de este tipo de fraudes son: al recibir una llamada sospechosa, verifique su origen. Si eres un conocido, contacta con ellos y, si es un supuesto banco, consulta el motivo de la llamada o si tenemos servicio asociado. Tambi\u00e9n es importante desconfiar del origen y, en caso de duda, finalizar la comunicaci\u00f3n lo antes posible. Si quienes nos contactaron manifestaron que pertenecen a una empresa a la que estamos asociados, es recomendable comunicarse con la empresa a trav\u00e9s de los canales de comunicaci\u00f3n oficiales.<\/p>\n<\/p><\/div>\n