¿Qué es el Vishing?

Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés “voice” (voz) y phishing.

No cabe duda que éste método ha existido por muchos años por medio de la línea telefónica regular sin embargo el empleo de la nueva tecnología permite ocultar la verdadera fuente o dirección física de dónde se ha originado la llamada. De ésta manera es más difícil rastrear la llamada a una persona específica ya que la llamada puede originarse desde cualquier computadora alrededor del mundo. Además de lo anteriormente expuesto el costo por llamada por medio de la tecnología VoIP es tan baja hoy en día que se presta para que los ladrones la utilicen como una forma efectiva y ecomómica para lograr sus propósitos.

En realidad los ladrones les gusta mucho éste método ya que es mucho más efectivo que el correo electrónico puesto que las personas confían más en el sistema telefónico que en la mensajería instantánea o el correo electrónico principalmente porque ha estado disponible desde mucho tiempo atrás. Además quién no tiene teléfono? El porcentaje de personas que tiene teléfono es mucho más alto que el porcentaje que tiene correo electrónico.

Otras razones por las que puede ser más efectivo éste método:

  • La llamada por teléfono permite que la persona utilice sus habilidades sociales para convencer a la persona de qué se trata de alguien en quien puede confiar
  • El uso de call centers en el extranjero por compañias nacionales hacen que el hecho que la persona tenga un acento extranjero no sea nada de extrañar
  • Las llamadas a cierto grupo de personas (personas de la tercera edad, personas que no hablan bien el idioma inglés, etc.) son más accesibles por la vía telefónica
  • La aceptación generalizada del sistema de identificación de llamadas (Caller ID)

Los ladrones muchas veces utilizan varios métodos como el correo electrónico, la mensajería móvil, el correo de voz y/o la llamada telefónica para atacar a sus víctimas. Veamos algunos ejemplos:

Primer caso: La víctima recibe un correo electrónico (email) donde se le comunica que alguien ha hecho varios intentos de accesar su cuenta bancaria desde un lugar remoto y que por lo tanto para protección del cliente y por razones de seguridad se ha bloqueado su cuenta temporalmente. Luego se le pide al cliente que se comunique por la vía telefónica con la institución financiera pra verificar su información e identidad y poder reestablecer su acceso a la cuenta.

La víctima a continuación hace la llamada y entra en un sistema automatizado que le pide que marque el # 1, 2, 3, etc. dependiendo la razón por la cual esté llamando. Sin importar cual de las opciones escoja la persona el sistema luego procede a pedirle que introduzca sus datos como forma de verificación (cosa que hacen todas las instituciones hoy en día y a los cuales están acostumbrados todas las personas). Al terminar el proceso de verificación puede pasar una de 2 cosas: el sistema desconecta la llamada y/o el cliente es transferido al verdadero número de servicio al cliente de dicha institución financiera.

Cualquiera de los dos métodos son efectivos puesto que si se le desconecta la llamada la víctima puede pensar que algo ocurrió y que se le cortó la llamada y si se le conecta a la institución la víctima puede que nunca se de cuenta de que ha sido víctima de vishing.

La información de la víctima es normalmente registrada en un sistema automático de reconocimiento de tonalidades que convierte la información a números digitales o un sistema de reconocimiento de voz.

Segundo caso: La víctima recibe un mensaje de voz pidiendole que se comunique con cierta compañía de servico público (teléfono, electricidad, calefacción, etc.) ya que debido a la órden de desconexión de servicio que se efectuará el día de hoy a las 6pm desean comunicarse con la víctima para saber donde enviar la factura final.

En éste caso la intención del ladrón es comunicarse al correo de voz ya que cuando la víctima llama al número para según evitar su servicio sea desconectado, éste genera cargos que luego serán cobrados a la víctima.

Tercer caso: Utilizando el sistema de VoIP permite que el ladrón aparezca como que si está llamando de un número local al manipular los datos que aparecen en el Identificador de llamadas (Caller ID) de la víctima y por lo tanto hacerse pasar como una empresa legítima utilizando información anteriormente recabada procura adquirir información adicional al hablar con la víctima.

Cuarto caso: La víctima recibe un mensaje de texto (SMS) en su teléfono celular que aparentemente ha sido enviado por su proveedor de servicio móvil haciendole ver que ha excedido su límite de mensajes de texto y que para evitar que el cobro normal de $0.50 sea aplicado puede responder al SMS con su código de autorización para pagar únicamente $1 dólar adicional y poder enviar mensajes ilimitados.

Obviamente nunca debes de dar el código de autorización de tu teléfono móvil.

Como puedes ver las diferentes tácticas o métodos que utiliza el ladrón para conseguir tus datos personales por el sistema de llamadas de voz basadas en el protocolo de Internet son bastante sofisticadas pero muy efectivas.

Ahora que entiendes más cómo utilizan éstos métodos los ladrones para robar tu identidad puedes evitar caer víctima de alguno de ellos.

Fuente: http://www.quepuedohacer.com/2008/09/vishingy-como-los-utilizan-para-robar-tu-informacion/

Leave a Reply

Your email address will not be published. Required fields are marked *