El Vishing simplemente es el Phishing de VOZ, en estos casos el atacante o estafador lleva adelante el engaño a partir de una llamada telefónica, con el fin de que la víctima revele información confidencial propia o de su organización.
Según Wikipedia: Vishing es una práctica fraudulenta que consiste en el uso de la línea robo convencional y de la ingeniería social para engañar a personas y obtener información delicada, como puede ser información financiera o información útil para el telefónica de identidad. El término es una combinación del inglés “voice” (voz) y phishing.1
Como se lleva adelante un ataque por Vishing.
El atacante en la actualidad utiliza tecnologías de centrales de voz por IP para automatizar sus mensajes y así hacerse pasar por una compañía de renombre, aprovechan estas herramientas para poder masificar sus ataques, hasta lograr que alguien muerda el anzuelo.
Se hacen pasar por una compañía de servicios, haciéndote llegar ofertas tentadoras por tiempo limitado y así van recolectando información de las víctimas.
Para luego utilizar esta información y perpetrar distintos ataques.
Otro ejemplo de Vishing puede ser llamados para verificar consumos de las tarjetas de crédito, donde lo llevan al usuario en una situación de pánico, informando gastos de consumos muy altos y creando una escena de urgencia donde le piden que no corte el llamado porque no tienen posibilidad de volver a llamarlos y que solo necesitan validar sus datos para anular la compra. Si lo analizas detenidamente hasta este punto los ciberdelincuentes no tenían nada y la víctima está a punto de darles toda la información.
Recomendaciones para no ser víctima de Vishing.
- 1- Evita publicar datos personales.
- 2 – Ante una situación de Vishing mantén la calma, analiza la situación y no entres en el juego que los ciberdelincuentes, corta la comunicación y llama tú a los canales oficiales pertinentes.
- 3 – No compartas información confidencial por teléfono, los bancos o entidades financieras reales no te pedirán información sensible de coordenadas, contraseñas, token, ni PIN.
- 4 – Capacítate, mantente informado y comparte este post con tus seres queridos para que no les pase.