{"id":22224,"date":"2021-07-01T15:02:50","date_gmt":"2021-07-01T21:02:50","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22224"},"modified":"2021-07-01T15:02:50","modified_gmt":"2021-07-01T21:02:50","slug":"how-to-protect-from-vishing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-vishing\/22224\/","title":{"rendered":"El phishing regresa a sus ra\u00edces"},"content":{"rendered":"<p>Entre las llamadas de soporte t\u00e9cnico que solicita acceso a tu computadora, los especialistas en servicios tributarios preocupados que demandan pagos, los proveedores de equipo m\u00e9dico que te devuelven la llamada, y mucho m\u00e1s (nada leg\u00edtimo), sorprende que alguien todav\u00eda conteste el tel\u00e9fono. No es f\u00e1cil encontrar a alguien que no haya experimentado alg\u00fan tipo de estafa telef\u00f3nica, aunque el nombre no sea muy conocido: <em>vishing<\/em>.<\/p>\n<h2>\u00bfQu\u00e9 es <em>vishing<\/em>?<\/h2>\n<p><em>Vishing<\/em> es la abreviatura de voz m\u00e1s <em>phishing<\/em> (as\u00ed como <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-smishing\/21733\/\" target=\"_blank\" rel=\"noopener\"><em>smishing<\/em> es SMS + <em>phishing<\/em><\/a>), y, con la ayuda de la transici\u00f3n masiva al teletrabajo, ha convertido al tel\u00e9fono en una importante arma para el fraude, hasta el punto en que ahora, las agencias polic\u00edacas publican <a href=\"https:\/\/krebsonsecurity.com\/wp-content\/uploads\/2020\/08\/fbi-cisa-vishing.pdf\" target=\"_blank\" rel=\"noopener nofollow\">anuncios oficiales<\/a> frecuentes sobre el peligro.<\/p>\n<p>De acuerdo con <a href=\"https:\/\/www.ftc.gov\/news-events\/blogs\/data-spotlight\/2019\/07\/government-imposter-scams-top-list-reported-frauds\" target=\"_blank\" rel=\"noopener nofollow\">datos de 2019<\/a> de la Comisi\u00f3n Federal de Comercio de los Estados Unidos, solo 6% de las llamadas de estafa resultan en p\u00e9rdidas financieras. Sin embargo, cuando s\u00ed ha sucedido, el da\u00f1o ha sido muy grande, con un valor promedio de 960 d\u00f3lares.<\/p>\n<p>Cualquiera puede morder el anzuelo de un estafador, incluso <a href=\"https:\/\/krebsonsecurity.com\/2018\/10\/voice-phishing-scams-are-getting-more-clever\/\" target=\"_blank\" rel=\"noopener nofollow\">los expertos que creen que ya lo han visto todo<\/a>. Muchos defraudadores saben muy bien c\u00f3mo ganarse la confianza de incluso el objetivo m\u00e1s cuidadoso.<\/p>\n<p>Por un lado, el <em>vishing<\/em> es mucho m\u00e1s conservador que el <em>phishing<\/em>, debido a que el mismo tel\u00e9fono es una forma de comunicaci\u00f3n m\u00e1s antigua. Por otro lado, <a href=\"https:\/\/www.statista.com\/statistics\/273550\/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">las filtraciones masivas de datos<\/a> en la era digital le han dado nuevo poder a las estafa de voz: Nunca antes los estafadores han tenido en su posesi\u00f3n tanta informaci\u00f3n sobre casi cualquier persona en el planeta. La proliferaci\u00f3n de la telefon\u00eda por Internet (VoIP) tambi\u00e9n juega a favor de los cibercriminales, ya que les permite manipular los n\u00fameros telef\u00f3nicos y cubrir su rastro.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\"><\/strong><\/p>\n<h2>Tipos de llamadas de estafa<\/h2>\n<p>Los estafadores pueden decir lo que sea en una llamada, pero sus intentos tienden a quedar dentro de algunas categor\u00edas principales.<\/p>\n<h3>Telemercadeo<\/h3>\n<p>El fraude de telemercadeo suele involucrar ofertas que son demasiado buenas para ser verdad y que hay que aceptar con premura. Algunos ejemplos incluyen ganar la loter\u00eda (puntos adicionales si ni siquiera compraste un boleto), una tasa de inter\u00e9s reducida para una tarjeta de cr\u00e9dito y otras ofertas lucrativas que son dif\u00edciles de rechazar. Suelen tener en com\u00fan la necesidad de tomar una decisi\u00f3n en el momento, adem\u00e1s de un pago por adelantado de tu parte.<\/p>\n<p>Si te tomas el tiempo de pensar en la oferta, es (por lo general) claramente un fraude. Si haces el pago, este ir\u00e1 directamente a los estafadores, lo que los recompensa por su crimen y tambi\u00e9n refuerza el valor de utilizar bases de dato filtradas de n\u00fameros telef\u00f3nicos para llamar y defraudar a miles de personas m\u00e1s.<\/p>\n<h3>Agencia gubernamental<\/h3>\n<p>Uno de los esquemas m\u00e1s comunes tiene que ver con impuestos no pagados. Una \u201coficina tributaria\u201d inicia la llamada y te da una opci\u00f3n: Pagar los atrasos o enfrentarse a una multa. La oferta vence pronto, y, despu\u00e9s, el monto de la multa aumentar\u00e1.<\/p>\n<p>Nuevamente, esto del factor del tiempo funciona. Si hubiera el tiempo para pensar en c\u00f3mo las agencias tributarias se comunican con los ciudadanos, sin mencionar sus estructuras de fechas l\u00edmite, el ciudadano promedio podr\u00eda, tal vez, darse cuenta de que la llamada es un fraude. Sin embargo, el l\u00edmite de tiempo y (al parecer) una agencia gubernamental conocida por su rigor inclina la balanza a favor de los estafadores.<\/p>\n<h3>Soporte t\u00e9cnico<\/h3>\n<p>Para llamadas de soporte t\u00e9cnico no solicitadas, los estafadores eligen marcas grandes y de renombre para aumentar las probabilidades de conectar con un usuario real del producto. T\u00edpicamente, quien llama dice haber encontrado un problema con la computadora de la v\u00edctima y pide las credenciales de inicio de sesi\u00f3n o acceso remoto a su computadora.<\/p>\n<p>Un plan m\u00e1s sofisticado implica algo de preparaci\u00f3n, por ejemplo, infectar una computadora con <em>malware<\/em> que invoca una ventana emergente con la descripci\u00f3n de un supuesto problema y un n\u00famero telef\u00f3nico al cual se puede llamar para arreglarlo.<\/p>\n<h3>Banco<\/h3>\n<p>El objetivo final de cualquier estafa es el dinero, as\u00ed que es com\u00fan que muchos defraudadores llamen y se hagan pasar por bancos. En general, dicen llamar para reportar actividad sospechosa en la cuenta, lo que en realidad es un pretexto para solicitar detalles como el c\u00f3digo CVC\/CVV o una contrase\u00f1a \u00fanica de un mensaje de texto. Armados con estos detalles, el empleado de banco falso puede f\u00e1cilmente vaciar la cuenta.<\/p>\n<h2>C\u00f3mo puedes reconocer las llamadas de estafa<\/h2>\n<p>No podemos descartar la idea de que los estafadores, quienes siempre est\u00e1n en busca de ganchos m\u00e1s convincentes, alg\u00fan d\u00eda podr\u00edan aprender de la vasta historia de las pistas de un fraude, pero la mayor\u00eda de las estafas exhiben al menos una de varias se\u00f1ales de alerta.<\/p>\n<ul>\n<li>Si una supuesta llamada del banco o agencia gubernamental proviene de un n\u00famero celular, lo m\u00e1s seguro es que sea fraude. Si el n\u00famero es de una regi\u00f3n diferente, doble probabilidad de fraude. Sin embargo, un n\u00famero que parece oficial no es garant\u00eda de una llamada leg\u00edtima; las tecnolog\u00edas modernas permiten <a href=\"https:\/\/www.fcc.gov\/spoofing\" target=\"_blank\" rel=\"noopener nofollow\">identificaci\u00f3n de llamadas falsas<\/a>.<\/li>\n<li>Si quien llama trata de extraer informaci\u00f3n confidencial, especialmente de manera amenazante, esta tambi\u00e9n es una se\u00f1al de <em>vishing<\/em>. En general, cualquier intento de encontrar informaci\u00f3n privada es una indicaci\u00f3n de fraude: cualquier informaci\u00f3n que un banco real o empleado de oficina tributaria necesite de ti, probablemente ya la tengan. Recuerda, se trata de comunicaci\u00f3n iniciada por <em>ellos<\/em>, no por ti.<\/li>\n<li>Si alguien te apresura a hacer una transacci\u00f3n monetaria y te da una fecha l\u00edmite, definitivamente es una estafa.<\/li>\n<li>No son buenas noticias para ti si te llaman para resolver un problema con tu computadora y tratan de persuadirte para que instales software en tu computadora.<\/li>\n<\/ul>\n<p>Finalmente, una se\u00f1al indirecta, pero confiable es que quien llama se confunda, se exprese mal, sea hostil, o utilice expresiones coloquiales. No es que estemos en contra del lenguaje coloquial, pero, por lo general, los operadores reales est\u00e1n capacitados para utilizar lenguaje profesional.<\/p>\n<h2>C\u00f3mo puedes protegerte contra las llamadas de estafa<\/h2>\n<p>Si detectas al menos una de las se\u00f1ales de alerta anteriores, la mejor opci\u00f3n es solo terminar la conversaci\u00f3n. Despu\u00e9s de esto, comun\u00edcate con la empresa u organizaci\u00f3n que supuestamente te llam\u00f3 y reporta el incidente; mientras m\u00e1s informaci\u00f3n recopilen, ser\u00e1 m\u00e1s probable que atrapen a los defraudadores, o que al menos les dificulten su labor.\u00a0 Busca por otro lado el n\u00famero de soporte t\u00e9cnico o soporte al cliente, por ejemplo, en el sitio web oficial de la organizaci\u00f3n.<\/p>\n<p>Adem\u00e1s, evita del todo instalar programas de acceso remoto en tu computadora, no importa que tan convincente sea quien te llama, y utiliza una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> que detecte aplicaciones peligrosas a tiempo y te advierta sobre estas.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo los estafadores utilizan llamadas de voz para phishing.<\/p>\n","protected":false},"author":2548,"featured_media":22225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[107,354,210,31,5223],"class_list":{"0":"post-22224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-consejos","10":"tag-estafa","11":"tag-fraude","12":"tag-phishing","13":"tag-vishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-vishing\/22224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-vishing\/23018\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-vishing\/18501\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-vishing\/9230\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-vishing\/24969\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-vishing\/22977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-vishing\/25578\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-vishing\/25030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-vishing\/30932\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-vishing\/9798\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-vishing\/40410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-vishing\/17264\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-vishing\/17717\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-vishing\/15002\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-vishing\/27243\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-vishing\/29392\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-vishing\/29185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22224"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22224\/revisions"}],"predecessor-version":[{"id":22231,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22224\/revisions\/22231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22225"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}