Detenga m¨¢s amenazas con live casino online Email Security: ?protecci¨®n avanzada para su bandeja de entrada!
El vishing, que es la abreviatura de "phishing de voz", es un tipo de ataque de ingenier¨ªa social que utiliza llamadas telef¨®nicas o comunicaci¨®n basada en voz para enga?ar a alguien para que entregue informaci¨®n confidencial, como detalles de cuentas bancarias, datos de inicio de sesi¨®n o informaci¨®n de identificaci¨®n personal (PII). Si bien los emails de phishing se reconocen con mayor frecuencia, los ataques de vishing est¨¢n en aumento, a no siendo detectados. A diferencia de otros ciberataques dirigidos a canales digitales, el vishing manipula mediante la interacci¨®n directa de voz, lo que lo convierte en una herramienta poderosa para los estafadores.?
Los ataques de vishing se basan en una combinaci¨®n de t¨¦cnicas de manipulaci¨®n para hacer que sus esquemas sean convincentes. Estas son algunas de las t¨¢cticas m¨¢s utilizadas:?
El atacante crear¨¢ una historia inventada o "pretexto" para justificar la llamada. Podr¨ªan afirmar ser del banco de la v¨ªctima y decirles que hay actividad sospechosa en su cuenta. Intentar¨¢n crear una urgencia en su pretexto para que la v¨ªctima responda sin pensar y renuncie a su informaci¨®n confidencial.?
Los atacantes manipulan la informaci¨®n de identificaci¨®n de la persona que llama para que parezca que la llamada proviene de una fuente leg¨ªtima. Esto se hace para reducir las defensas del objetivo y hacer que sea m¨¢s probable que conf¨ªen en la persona que llama.?
Una de las t¨¦cnicas m¨¢s eficaces en vishing es crear un sentido de urgencia. Los atacantes pueden afirmar que se requiere una acci¨®n inmediata para evitar el fraude o la p¨¦rdida financiera, presionando a la v¨ªctima para que act¨²e antes de tener tiempo para pensar cr¨ªticamente o verificar la identidad de la persona que llama.?
Los atacantes normalmente se hacen pasar por un trabajador de atenci¨®n al cliente de empresas tecnol¨®gicas conocidas, alegando que el ordenador de la v¨ªctima est¨¢ comprometido. Convencen a las v¨ªctimas para que otorguen acceso remoto o paguen reparaciones falsas, lo que a menudo conduce a robo de datos o p¨¦rdida financiera.?
En estas estafas, los estafadores se hacen pasar por representantes bancarios, reclamando actividad sospechosa en la cuenta de la v¨ªctima. El atacante solicita informaci¨®n confidencial, como contrase?as o PIN, con el fin de proteger la cuenta, lo que da lugar a un acceso no autorizado a los datos financieros.?
Las estafas de entrega implican a atacantes que fingen ser de un servicio de entrega y afirman que hay un problema con un paquete. Se pide a la v¨ªctima que proporcione informaci¨®n personal o de pago para resolver el problema, que los estafadores explotan en busca de fraude.?
Riesgos para las personas
Si recibe una llamada inesperada pidiendo informaci¨®n personal, como n¨²meros de cuenta o contrase?as, es una se?al de alerta. Las organizaciones leg¨ªtimas normalmente no solicitan datos confidenciales por tel¨¦fono sin una verificaci¨®n previa.?
Los estafadores de vishing a menudo crean un sentido de urgencia, afirmando que se necesita una acci¨®n inmediata para evitar algo negativo, como la suspensi¨®n de su cuenta o la p¨¦rdida de fondos. Tenga cuidado con cualquier persona que llame y que le presione para que tome decisiones r¨¢pidas sin verificaci¨®n.?
Tenga cuidado con las llamadas que le piden que confirme informaci¨®n personal, como su n¨²mero de Seguro Social o credenciales de inicio de sesi¨®n, especialmente si no esperaba la llamada. Las organizaciones leg¨ªtimas normalmente permiten procesos de verificaci¨®n alternativos.?
Si recibe una llamada no solicitada solicitando informaci¨®n personal, verifique siempre la identidad de la persona que llama poni¨¦ndose en contacto directamente con la organizaci¨®n a trav¨¦s de sus canales oficiales. No conf¨ªe solo en la identificaci¨®n de la persona que llama, ya que puede falsificarse.?
Evite compartir datos personales, como n¨²meros de cuenta, contrase?as o PIN, por tel¨¦fono. Las organizaciones leg¨ªtimas nunca solicitar¨¢n esta informaci¨®n en una llamada no solicitada.?
Las empresas deben realizar formaci¨®n peri¨®dica en ciberseguridad para sus empleados, de modo que puedan aprender a reconocer los intentos de vishing y establecer un protocolo para informar de llamadas sospechosas.?
Considere utilizar aplicaciones o servicios de bloqueo de llamadas que filtren las llamadas de spam. Las empresas pueden utilizar herramientas de autenticaci¨®n de voz para verificar la identidad de las personas que llaman, especialmente cuando hay informaci¨®n confidencial.?
live casino online? Email Security examina los remitentes maliciosos y analiza el contenido para filtrar spam. Analiza la autenticidad del remitente y la reputaci¨®n y defiende frente a URL maliciosas.
Las t¨¦cnicas intergeneracionales de defensa frente a amenazas refuerzan la protecci¨®n frente a amenazas estableciendo visibilidad y control en los cambiantes panorama de amenazas.
Hablamos de un ataque de ingenier¨ªa social que enga?¨® a la v¨ªctima para que instalara una herramienta de acceso remoto, desencadenando actividades de malware DarkGate y un intento de conexi¨®n de C&C.
Explore las ¨²ltimas tendencias en phishing y las mejores pr¨¢cticas de seguridad del correo electr¨®nico para mejorar la seguridad de su correo electr¨®nico y reducir los riesgos cibern¨¦ticos.
Investigaciones relacionadas
Art¨ªculos relacionados