Ciberseguridad | Hacker | Ciberdelito
No, no cometimos ningún error. En realidad trata sobre el llamado «vishing». El vishing es una forma especial de phishing. Está compuesto por voz y phishing. Al igual que el método tradicional de phishing, la información privada, sensible o confidencial se extrae de una persona fingiendo hechos falsos. Sin embargo, a diferencia del phishing, la persona afectada no es contactada por correo electrónico, sino por teléfono.
En los últimos meses, el número de ciberataques ha aumentado significativamente y los ciberdelincuentes dependen cada vez más del vishing. La razón de esto es que las empresas y sus empleados han reconocido el peligro que suponen los ataques convencionales de phishing y, por tanto, los correos electrónicos o sitios web falsos, y han integrado importantes medidas de prevención y formación en su trabajo diario. Los ciberdelincuentes tendrán que idear nuevos métodos para obtener información sensible de sus víctimas.
¿Cuál es el peligro?
Los llamados «Vishers» son extremadamente inteligentes en sus ataques. Se aprovechan de situaciones que parecen normales e inofensivas para los humanos. Las llamadas desde números privados o suprimidos, así como las llamadas de un centro de llamadas o una línea de atención al cliente, son casi parte de la rutina diaria. ¿Cuántas veces tuviste que mencionar tu fecha de nacimiento, dirección o simplemente tu nombre para coincidir con fechas? Aunque estas llamadas suelen ser inofensivas, el manejo diario de este tipo de llamadas telefónicas garantiza que los vishers a menudo tengan facilidad para acceder a información muy confidencial.
¿Cómo lo hacen los ciberdelincuentes?
Los ciberdelincuentes se deslizan en diferentes roles. El Sparkasse está advirtiendo actualmente sobre incidentes de vishing. Aquí, los estafadores fingen ser empleados de la caja de ahorros y piden a sus víctimas que anuncien su número de tarjeta, teléfono o TANs, que reciben en sus teléfonos móviles durante la llamada. Si alguna vez te ves en una situación así, cuelga la llamada y cuelga inmediatamente. Ningún banco de confianza te pedirá tu tarjeta o números TAN por teléfono.
O imagina la siguiente situación: suena el teléfono y un profesional de TI está al otro lado de la línea y te dice que tu ordenador está infectado con un virus. Ahora es muy importante reaccionar rápidamente para evitar que el virus paralize toda la red de la empresa. El experto en TI quiere realizar el mantenimiento remoto contigo para instalar el software de diagnóstico necesario en tu ordenador y así poder resolver el problema. Sin embargo, necesita tu contraseña para esto.
Al igual que en el phishing tradicional, los agresores juegan con las emociones de sus víctimas manipulando las situaciones a su favor. Primero, se construye la confianza. Esta confianza se crea por el hecho de que el autor aparece en un puesto cuya autoridad a menudo no se cuestiona, por ejemplo, la de un agente de policía, un empleado bancario o un experto en informática. Si la confianza creada no es suficiente para obtener la información deseada, las víctimas se ven presionadas por provocar miedo y pánico. Esto anima a las personas afectadas a actuar de forma precipitada y precipitada.
¿Qué puedes hacer para protegerte del vishing?
Una buena dosis de desconfianza nunca está mal. Pregunta al que llama, por muy oficial que sea el lugar desde el que llama. Hacer vishing a los agresores intenta todo para adormecer tu sensación de seguridad y obtener información confidencial de ti en el camino. Protégete contactando con otra persona que pueda confirmarte el caso o la preocupación. ¡Mejor prevenir que curar! En general, sin embargo, se aplica lo siguiente: nunca compartas información confidencial como datos de cuenta, PINs o contraseñas en el teléfono.
¿Qué es lo correcto si has transmitido información sensible?
Si caes en un ataque de vishing, deberías actuar rápido pero con cuidado. Actuar precipitadamente puede causar más daños. Informa inmediatamente a tu departamento de informática qué información has compartido. Si has pasado contraseñas, cámbialas inmediatamente. Si usas una de las contraseñas emitidas para varios programas o aplicaciones, cambia también la contraseña de esos servicios. Es importante que no uses esta contraseña comprometida en el futuro
Si tienes alguna pregunta sobre contraseñas, Perseus puede ayudarte. Lee aquí artículos detallados sobre seguridad de contraseñas y el gestor de contraseñas.