¿Que es el «vishing» y como funciona esta nueva estafa?

Fraude telefónico Voice Phishing

La pandemia por la covid-19 generó un cambio radical del día a día de los usuarios, quienes han tenido que acondicionar sus hogares para trabajar desde casa comparando algunos gadgets, familiarizándose con las apps de videollamadas e incluso en algunos casos instalando redes VPN en sus equipos para seguir conectados a las redes de la oficina.

El «voice phishing» o «vishing» es una manera de robar datos haciéndose pasar por personas reales a través de la voz mediante una llamada telefónica

De acuerdo a la Oficina Federal de Investigaciones (FBI) de Estados Unidos, esta nueva realidad ha incrementando las estafas y robos a través de comandos de voz que intentan suplantar identidades, lo que se conoce como «voice phishing» o «vishing».

Pero ¿en qué consiste? Se trata de una modalidad de robo de identidad que se ejecuta, no por medio de un correo electrónico o un mensaje de texto como el «phishing», sino suplantando la voz de un usuario conocido por otro, engañando a la víctima para sustraerle información de alto valor. Es decir, por ejemplo, si eres un empleado del departamento de Recursos Humanos y manejas los datos de privados de los empleados, puedes recibir una llamada haciéndose pasar por tu «jefe» o «supervisor» solicitando datos personales. De esta forma, los delincuentes informáticos pueden hacerse con redes o bases de datos enteras de organizaciones.

Generalmente, estos ladrones de identidades toman información pública en Internet y redes sociales para crear todo un escenario más creíble y de confianza y engañar a la víctima, que ante un entorno de datos conocidos, se vuelve más vulnerable. Las llamadas se suelen realizar bajo el protocolo de comunicación de Internet VoIP (llamadas telefónicas a través de redes de Internet) para dejar menos rastro.

Según el FBI y la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) de Estados Unidos, el incremento del teletrabajo y la relajación de los usuarios, que no verifican adecuadamente las llamadas y ofrecen acceso fácil a la información, ha generado un importante aumento del «vishing» en Estados Unidos en los últimos meses.

Técnicas más empleadas en el «vishing»

Para que el «voice phishing» funcione y tenga éxito, los ciberdelincuentes parten de varias situaciones, siendo una de ellas la urgencia. Es decir, crean todo un escenario con mucha presión, en el que se genera mucha adrenalina, y presionan a las víctimas con que si no actúan ya pueden perder todo o hacer que la organización falle estrepitosamente.

Además de imitar la voz de la persona principal, también se imitan ruidos de fondo como sonidos de oficina, teclados, impresoras y todo un sin fin de efectos reales. Incluso se puede falsificar la voz de otros compañeros de trabajo que se oye en segundo plano. Sin embargo, todo se trata de un montaje para robar información.

Otra técnica se basa en cambiar la localización de la llamada, para hacer simular que se origina en una empresa o localidad real. A esta modalidad de estafa se le conoce como «spoofing«. En el mercado existen distintos softwares como SpoofCard o Burnes, que permiten cambiar la locación de la llamada y que los identificadores de telefonía señalen que se está produciendo desde una determinada ubicación o empresa.

Para prevenir este tipo de engaños, lo mejor siempre es no dar información delicada por teléfono, no devolver llamadas telefónicas extrañas y si la conversación se torna sospechosa y extraña, lo mejor es colgar inmediatamente. Luego, comunica a las autoridades correspondientes lo sucedido y avisa a otros compañeros para que no caigan en el juego de la usurpación de identidades por voz.

Joaquín Romero

Redactor de Contenidos, Ingeniero en Sistemas y Desarrollador. Especializado en temas tecnológicos e innovadores que marcan el futuro de la humanidad.

Deja un comentario

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS

Responsable: TreceBits S.L. (TreceBits)
Finalidad: Que puedan comentar las noticias publicadas
Legitimación: Consentimiento del interesado. Satisfacción del interés legítimo del Responsable.
Destinatarios: No se cederán a terceros salvo obligación legal.
Derechos: Puedes ejercitar en cualquier momento tus derechos de acceso, rectificación, supresión, limitación, oposición y demás derechos legalmente establecidos a través del siguiente e-mail: [email protected].
Información adicional: Puedes consultar la información adicional y detallada sobre protección de datos aquí.