Pasar al contenido principal
 

Insights de Cathay

Vishing: Comprender, identificar y prevenir ataques basados en la voz

Usamos la tecnología para cosas asombrosas: mejorar las prácticas médicas, automatizar tareas manuales y más. Sin embargo, con el avance de la tecnología también vienen amenazas cada vez más complejas. Uno de ellos es el vishing, o “phishing de voz”. 

Solo en 2022, los ataques de phishing fueron la segunda causa más común de violaciones de datos, con un costo promedio para las organizaciones de $4.9 millones en gastos por las filtraciones. Un sector de esto es el vishing, una tendencia de fraude que ha surgido como una amenaza importante para la ciberseguridad y causa interrupciones operativas masivas y pérdidas financieras para empresas de todos los sectores. 

¿Tiene curiosidad por saber qué es exactamente este riesgo y cómo se puede prevenir? Vamos a cubrir ese tema en este blog. 

 

¿Qué es el vishing?

El vishing es un tipo de ataque de ingeniería social en el que los estafadores utilizan llamadas telefónicas o mensajes de voz para engañarlo y hacer que revele información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Los ciberdelincuentes pueden luego utilizar estos datos para el robo de identidad y el robo financiero. 

Los atacantes generalmente se hacen pasar por entidades confiables para engañar a los destinatarios, como el banco de la víctima, el IRS o un servicio de entrega de paquetes. Algunos utilizarán un número gratuito para parecer legítimos, mientras que otros utilizarán tecnología de protocolo de voz sobre Internet para parecer organizaciones confiables. 

Una estafa de vishing puede afectar a cualquier persona, pero los estafadores a menudo se dirigen a empleados mayores, nuevos y sin capacitación, y a miembros del equipo que reciben regularmente llamadas externas como parte de sus funciones. De hecho, 20% de todas las víctimas de vishing tienen 60 años o más, lo que significa que los delincuentes se aprovechan de personas mayores que pueden no tener el conocimiento o los recursos para saber cuándo les están mintiendo. Si usted o un ser querido se encuentra dentro de estas categorías, es mejor estar siempre vigilante y alerta. 

 

Vishing vs. Phishing vs. Smishing

El vishing y el smishing, otra forma de fraude cada vez más popular, son tipos de estafas de phishing. Si bien se incluyen dentro del concepto de phishing, existen aspectos únicos de este tipo de ataques que los hacen particularmente peligrosos: 

Phishing

Un ataque de phishing generalmente ocurre a través del correo electrónico o sitios web falsos, con el objetivo de engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen archivos adjuntos dañinos. 

¿Cómo funciona?

  • Engañar a la víctima: Los atacantes envían correos electrónicos engañosos, mensajes o sitios web falsos que parecen provenir de fuentes legítimas. A menudo crean una sensación de urgencia, como una advertencia sobre una cuenta sospechada o una transacción extraña.
  • Atraer el clic: El mensaje generalmente contiene un enlace o archivo adjunto malicioso en el que quieren que hagas clic. Esto puede llevar a una página de inicio de sesión falsa que parece idéntica a una real, engañándolo para que divulgue información confidencial.
  • Información de recolección: Cuando escribe su información, el atacante la captura. Además, el correo electrónico puede contener un archivo adjunto que instala malware para robar información confidencial o darle al atacante acceso remoto a su dispositivo.
  • Explotación de los datos: Los atacantes pueden vender sus datos en la web oscura o usarlos para robo de identidad, fraude financiero o cualquier otro ataque.

Tipos comunes de phishing:

  • Suplantación de identidad (phishing) por correo electrónico: Correos electrónicos falsos que pretenden provenir de fuentes confiables.
  • Suplantación de identidad de entidad específica (phishing) Ataques dirigidos contra individuos u organizaciones específicas.
  • Whaling: Phishing dirigido a objetivos de alto perfil, como ejecutivos.
  • Phishing y smishing: Phishing a través de SMS (smishing) o llamadas telefónicas (vishing).
  • Clon de phishing: Los atacantes duplican un correo electrónico legítimo y alteran los enlaces a otros maliciosos.

Smishing

El smishing utiliza mensajes de texto engañosos para engañar a las víctimas para que divulguen información confidencial o hagan clic en enlaces maliciosos. 

¿Cómo funciona? 

  • Tender la trampa: Los atacantes envían un texto fraudulento que parece provenir de una fuente confiable. A menudo contienen mensajes que crean urgencia, ofrecen recompensas falsas o pretenden ser alertas de seguridad.
  • Engañar a la víctima: El texto contendrá un enlace malicioso o un número de teléfono para llamar. Si hace clic en el enlace, será dirigido a un sitio web falso que parece real y le solicitará que ingrese sus credenciales de inicio de sesión o detalles de pago. Si llama al número, el estafador se hace pasar por una organización real y le pide información privada.
  • Robo de información: Una vez que proporciona su información, los estafadores pueden acceder a su cuenta bancaria, correos electrónicos o plataformas de redes sociales, instalar malware en su teléfono y usar las credenciales robadas para el robo de identidad o más fraudes.

Ejemplos comunes de smishing: 

  • Alertas de fraude bancario: “Su cuenta está bloqueada debido a actividad sospechosa. Haga clic aquí para desbloquearla”.
  • Estafas de entrega: “Su paquete está retrasado. Actualice su dirección aquí: [enlace malicioso].”
  • Soporte técnico falso: “¡Su dispositivo tiene un virus! Llame a este número para eliminarlo.”
  • Estafas con tarjetas de regalo: ¡Felicidades! Ganó una tarjeta de regalo de $500. Reclámela ahora."

Vishing

El vishing se basa en la comunicación de voz directa. Los estafadores pueden usar la suplantación de identificación de llamadas para parecer que llaman desde números de teléfono legítimos, lo que hace que el engaño sea más convincente.

Lo importante es recordar que cualquiera de estos tipos de ataques podría comprometer su información personal. La principal diferencia entre los tres es cómo el estafador obtiene la información, pero el resultado final es el mismo: obtienen acceso no autorizado a su dinero e identidad. 

 

Tácticas comunes utilizadas en ataques de vishing

Ahora ya sabe qué es un ataque de vishing y en qué se diferencia de otros tipos de estafas de phishing. Pero ¿cómo puede saber cuándo le están engañando y cuándo una llamada o un mensaje de voz es legítimo? Una buena regla general es asumir que si algo parece demasiado bueno para ser verdad, probablemente lo sea. Es fundamental ser extremadamente cauteloso con su información, ya que sus credenciales de inicio de sesión suelen ser lo único que le protege de pérdidas financieras. 

Estos son los tipos de estafas de vishing más utilizados que debe conocer: 

Suplantación de identidad de entidades de confianza

Los atacantes con frecuencia se hacen pasar por organizaciones confiables, como bancos, empresas tecnológicas o agencias gubernamentales, para parecer creíbles. Al afirmar que pertenecen a entidades conocidas, los estafadores se ganan su confianza y facilitan la extracción de información.

Tácticas de urgencia y miedo

Los estafadores a menudo crean una sensación de urgencia al advertir sobre consecuencias graves, como la suspensión de la cuenta, alertas de fraude o acciones legales, si la víctima no cumple de inmediato. Con esta táctica lo presionan para que actúe rápidamente sin verificar la legitimidad de la llamada de vishing.

Estafas de soporte técnico

Los estafadores a menudo se hacen pasar por agentes de soporte técnico que afirman solucionar un supuesto problema con su computadora, teléfono o cuenta en línea. Pueden solicitar acceso remoto o pedir detalles de inicio de sesión, información bancaria u otros datos privados bajo el pretexto de brindar asistencia.

Estafas bancarias

Los atacantes de vishing también pueden intentar robar detalles financieros como su cuenta bancaria y número de tarjeta de crédito haciéndose pasar por su banco. Es posible que utilicen métodos de suplantación de identidad, en los que se hacen pasar por un miembro del equipo del banco y obtienen acceso a su cuenta. 

Ofertas de inversión y préstamos no solicitados

Los estafadores pueden llamarlo y ofrecerle ofertas falsamente buenas, como una forma rápida de pagar deudas estudiantiles o planes para hacerse rico rápidamente. Estas ofertas pueden parecer tentadoras, pero hay una trampa: debe realizar una acción específica rápidamente y pagar un cargo. Una oferta real de un prestamista o inversor nunca iniciaría una llamada no solicitada ni prometería acuerdos que parezcan demasiado optimistas. 

Estafas de la Seguridad Social y Medicare

Debido a que un gran porcentaje de las víctimas son adultos mayores, un método popular que utilizan los ciberdelincuentes es hacerse pasar por representantes de Medicare o de la Administración del Seguro Social. Es posible que intenten obtener acceso no autorizado a su cuenta amenazando con suspender o detener los beneficios a menos que proporcione su información de Medicare o su número de Seguro Social. 

Estafas fiscales

Los estafadores se harán pasar por autoridades fiscales, como el IRS en los Estados Unidos o HMRC en el Reino Unido. Lo hacen para robar información personal o exigir pagos fraudulentos por teléfono. En estas estafas a menudo se utilizan tácticas de miedo y urgencia para presionarlo a cumplir, amenazándolo con multas o castigos si no hace lo que quieren rápidamente. 

Estafas de suplantación de identidad en el lugar de trabajo

Los atacantes se hacen pasar por ejecutivos de la empresa, representantes de RR.HH. o personal de TI para manipularlo y lograr que comparta datos confidenciales de la empresa, credenciales de inicio de sesión o detalles financieros. Es posible que aleguen que hay un problema urgente de nómina, una violación de seguridad o una actualización necesaria del sistema para engañarlo y lograr que cumpla con sus propósitos de estafa. 

Estafas de emergencia familiar

Los estafadores se hacen pasar por un familiar en dificultades o un funcionario de la ley y afirman que su ser querido está en problemas (por ejemplo, ha sufrido un accidente, ha sido arrestado o ha sido hospitalizado). Lo presionan para que envíe dinero inmediatamente, a menudo a través de métodos imposibles de rastrear, como tarjetas de regalo o transferencias bancarias. 

Estafas de clonación de voz

Utilizando tecnología de voz generada por IA, los atacantes crean grabaciones de voz falsas que imitan a alguien conocido, como un jefe, un compañero de trabajo o un familiar. Pueden solicitar transferencias financieras urgentes o información privada, lo que hace que el plan sea más difícil de detectar. 

 

Preguntas frecuentes sobre Vishing

¿Aún tiene preguntas sobre esquemas de vishing y cómo mantenerse a usted y a su lugar de trabajo a salvo de amenazas? Aquí hay algunas de las preguntas más frecuentes que nos hacen: 

¿Cómo pueden las organizaciones protegerse contra las amenazas de phishing?

Ya sea vishing, smishing u otros tipos de esquemas de phishing, es importante estar alerta. Independientemente del tipo de industria en la que trabaje, su organización podría ser un objetivo, por lo que la acción proactiva es esencial. 

Primero, proteja su computadora usando un software de seguridad y configúrelo para que se actualice automáticamente. Esto garantizará que su dispositivo siempre tenga el software más reciente y seguro para ayudar a lidiar con nuevas amenazas. A continuación, configure el software de su teléfono para que se actualice automáticamente. Al igual que su computadora, estas actualizaciones le brindarán protección contra estafas y mantendrán su información fuera de peligro. 

Las contraseñas seguras y la autenticación multifactorial también son fundamentales para proteger a su organización de ataques de phishing. Esto podría incluir un código de acceso, un PIN o la respuesta a una pregunta de seguridad, lo que le proporciona una capa adicional de protección. 

¿Qué papel juega la preparación en concientización sobre la seguridad a la hora de prevenir un intento de vishing?

A menudo, las personas no saben a qué tipos de riesgos se enfrentan porque nunca se les ha enseñado. De hecho, 68% de las infracciones involucró un elemento humano no malicioso, como una persona que es víctima de un ataque de ingeniería social o comete un error. 

La preparación en concientización sobre la seguridad es el proceso de educar a las personas para que comprendan, identifiquen y eviten las amenazas cibernéticas. Cuando conoce las señales de un ataque de vishing y qué debe tener en cuenta, le resultará más fácil detectar las amenazas antes de que se conviertan en problemas. 

Además, las infracciones de phishing costó a las organizaciones alrededor de $4,88 millones, y los miembros del equipo mal capacitados frente a los bien capacitados fueron los mayores factores amplificadores y mitigadores de costos.

¿Cuántas personas se ven afectadas anualmente por esquemas de phishing?

Cerca del 65% de todos los ataques de phishing se dirigen a organizaciones, mientras que el 35% se dirige a individuos. Si bien es difícil determinar exactamente cuántas personas se ven afectadas por esquemas de phishing, ha habido un aumento del 49% en el phishing desde 2021, según Hoxhunt. Desde organizaciones de todas las industrias hasta personas jubiladas con dispositivos, el phishing puede causar problemas para cualquiera que no actúe con la debida diligencia. 

 

Cómo protegerse contra una estafa de vishing: Empiece con Cathay Bank

Los ciberdelincuentes encuentran constantemente nuevas formas de robar información personal y financiera. Sin ayuda, puede resultar abrumador tomar medidas proactivas. Primero, abra una cuenta segura en Cathay Bank. Los miembros de nuestro equipo pueden guiarlo en la seguridad con las mejores prácticas, ayudándolo a mantener su información personal fuera de las manos equivocadas. 

Otros consejos y mejores prácticas para incluir en su rutina incluyen:

  • Tenga cuidado con las llamadas no solicitadas.
  • No comparta información personal por teléfono.
  • Utilice el identificador de llamadas con precaución.
  • Cuestione las peticiones o demandas inusuales.
  • Configurar el bloqueo y los reportes de las llamadas.
  • ​​Mejore la seguridad del correo electrónico con una contraseña segura.
  • Cuelgue y verifique llamando al número que figura al reverso de su tarjeta.

Para obtener más información sobre vishing o consejos de seguridad, visite nuestro Centro de Información de Seguridad, su recurso para una experiencia bancaria más segura y protegida. 

Este artículo no constituye un asesoramiento legal, contable ni profesional de otro tipo. Aunque la información contenida en el presente pretende se precisa, Cathay Bank no asume responsabilidad por pérdidas o daños y perjuicios ocasionados por confiar en dicha información.

Share This Article:

Share
Social share image