{"id":25578,"date":"2021-07-02T11:45:58","date_gmt":"2021-07-02T09:45:58","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25578"},"modified":"2021-07-02T11:45:58","modified_gmt":"2021-07-02T09:45:58","slug":"how-to-protect-from-vishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-vishing\/25578\/","title":{"rendered":"El phishing regresa a sus or\u00edgenes"},"content":{"rendered":"<p>Entre las llamadas del soporte t\u00e9cnico que solicita acceso a tu ordenador, el personal de los servicios tributarios que demanda pagos, los proveedores de equipo m\u00e9dico que te \u201cdevuelven la llamada\u201d y mucho m\u00e1s (nada leg\u00edtimo), es sorprendente que alguien siga contestando al tel\u00e9fono. No es f\u00e1cil encontrar a alguien que no haya sufrido alg\u00fan tipo de estafa telef\u00f3nica, aunque el nombre no sea muy conocido: <em>vishing<\/em>.<\/p>\n<h2>\u00bfQu\u00e9 es el <em>vishing<\/em>?<\/h2>\n<p><em>Vishing<\/em> es la abreviatura de voz m\u00e1s <em>phishing<\/em> (as\u00ed como <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-smishing\/25146\/\" target=\"_blank\" rel=\"noopener\"><em>smishing<\/em> es SMS + <em>phishing<\/em><\/a>) y, con la ayuda de la transici\u00f3n masiva al teletrabajo, ha convertido al tel\u00e9fono en una importante arma para el fraude, hasta el punto de que los organismos policiales est\u00e1n publicando <a href=\"https:\/\/krebsonsecurity.com\/wp-content\/uploads\/2020\/08\/fbi-cisa-vishing.pdf\" target=\"_blank\" rel=\"noopener nofollow\">anuncios oficiales<\/a> frecuentemente sobre este peligro.<\/p>\n<p>De acuerdo con los <a href=\"https:\/\/www.ftc.gov\/news-events\/blogs\/data-spotlight\/2019\/07\/government-imposter-scams-top-list-reported-frauds\" target=\"_blank\" rel=\"noopener nofollow\">datos del 2019<\/a> de la Comisi\u00f3n Federal de Comercio de los Estados Unidos, solo el 6 % de las llamadas de estafa han supuesto p\u00e9rdidas financieras. Sin embargo, cuando s\u00ed han sucedido, el da\u00f1o ha sido muy grande, con un valor promedio de 960 d\u00f3lares.<\/p>\n<p>Cualquiera puede morder el anzuelo de un estafador, incluso <a href=\"https:\/\/krebsonsecurity.com\/2018\/10\/voice-phishing-scams-are-getting-more-clever\/\" target=\"_blank\" rel=\"noopener nofollow\">los expertos que creen que ya lo han visto todo<\/a>. Muchos estafadores saben muy bien c\u00f3mo ganarse la confianza de, incluso, el objetivo m\u00e1s cuidadoso.<\/p>\n<p>Por un lado, el <em>vishing<\/em> es mucho m\u00e1s conservador que el <em>phishing<\/em>, debido a que el propio tel\u00e9fono es una forma de comunicaci\u00f3n m\u00e1s antigua. Por otro lado, <a href=\"https:\/\/www.statista.com\/statistics\/273550\/data-breaches-recorded-in-the-united-states-by-number-of-breaches-and-records-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">las filtraciones masivas de datos<\/a> en la era digital le han concedido un nuevo poder a las estafas de voz: Nunca antes los estafadores han tenido en su posesi\u00f3n tanta informaci\u00f3n sobre casi cualquier persona del planeta. La proliferaci\u00f3n de la telefon\u00eda por Internet (VoIP) tambi\u00e9n juega a favor de los ciberdelincuentes, ya que les permite manipular los n\u00fameros telef\u00f3nicos y cubrir su rastro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n<h2>Los tipos de llamadas de estafa<\/h2>\n<p>Los estafadores pueden decir cualquier cosa en una llamada, pero sus intentos se pueden enmarcar dentro de algunas categor\u00edas principales.<\/p>\n<h3>Telemarketing<\/h3>\n<p>El fraude del telemarketing suele involucrar ofertas que son demasiado buenas para ser verdad y que hay que aceptar con urgencia. Algunos ejemplos incluyen ganar la loter\u00eda (puntos adicionales si ni siquiera has participado), una tasa de inter\u00e9s reducida para una tarjeta de cr\u00e9dito y otras ofertas lucrativas que son dif\u00edciles de rechazar. Suelen tener en com\u00fan la necesidad de tomar una decisi\u00f3n en el momento, adem\u00e1s de un pago por adelantado de tu parte.<\/p>\n<p>Si necesitas un tiempo para pensar en la oferta, (por lo general) se trata claramente de un fraude. Si realizas el pago, este ir\u00e1 directamente a parar a los estafadores, recompens\u00e1ndolos por su crimen y reforzando el valor de utilizar las bases de datos filtradas de n\u00fameros telef\u00f3nicos para llamar y estafar a miles de personas m\u00e1s.<\/p>\n<h3>Agencia gubernamental<\/h3>\n<p>Una de las estrategias m\u00e1s comunes tiene que ver con el impago de impuestos. La \u201coficina tributaria\u201d inicia la llamada y te ofrece una opci\u00f3n: Pagar los atrasos o enfrentarte a una multa. La oferta vence pronto y, despu\u00e9s, la cantidad de la multa aumentar\u00e1.<\/p>\n<p>Nuevamente, el factor de urgencia funciona. Si te dieran tiempo para pensar en c\u00f3mo las agencias tributarias se comunican con los ciudadanos, por no hablar de la estructura de sus fechas l\u00edmite, el ciudadano promedio podr\u00eda, tal vez, percatarse de que la llamada es un fraude. Sin embargo, el l\u00edmite de tiempo y (al parecer) hablar de parte de una agencia gubernamental conocida por su rigor inclina la balanza a favor de los estafadores.<\/p>\n<h3>Soporte t\u00e9cnico<\/h3>\n<p>En cuanto a las llamadas de soporte t\u00e9cnico no solicitadas, los estafadores eligen grandes marcas y de renombre para aumentar las probabilidades de conectar con un usuario real del producto. Habitualmente, el delincuente afirma haber encontrado un problema en el ordenador de la v\u00edctima y pide las credenciales de inicio de sesi\u00f3n o acceso remoto al equipo.<\/p>\n<p>Otro plan m\u00e1s sofisticado implica algo de preparaci\u00f3n, por ejemplo, infectar un ordenador con <em>malware<\/em> que invoca una ventana emergente con la descripci\u00f3n de un supuesto problema y un n\u00famero telef\u00f3nico al que se puede llamar para arreglarlo.<\/p>\n<h3>Banca<\/h3>\n<p>El objetivo final de cualquier estafa es el dinero, por lo que es com\u00fan que muchos estafadores llamen y se hagan pasar por los bancos. En general, dicen llamar para reportar actividad sospechosa en la cuenta, lo que en realidad es un pretexto para solicitar datos como el c\u00f3digo CVC\/CVV o una contrase\u00f1a \u00fanica de un mensaje de texto. Con esta informaci\u00f3n, el falso empleado del banco puede vaciar la cuenta f\u00e1cilmente.<\/p>\n<h2>C\u00f3mo reconocer las llamadas de estafa<\/h2>\n<p>No podemos descartar la idea de que los estafadores, siempre en busca de ganchos m\u00e1s convincentes, alg\u00fan d\u00eda puedan aprender del abundante historial de fraudes, pero la mayor\u00eda de las estafas muestran al menos una de estas se\u00f1ales de alerta.<\/p>\n<ul>\n<li>Si una supuesta llamada del banco o agencia gubernamental proviene de un n\u00famero de m\u00f3vil, lo m\u00e1s seguro es que se trate de un fraude. Si el n\u00famero es de una regi\u00f3n diferente, doble probabilidad de fraude. Sin embargo, un n\u00famero que parece oficial no es ninguna garant\u00eda de que la llamada sea leg\u00edtima; afortunadamente, existen tecnolog\u00edas actuales que permiten la <a href=\"https:\/\/www.fcc.gov\/spoofing\" target=\"_blank\" rel=\"noopener nofollow\">identificaci\u00f3n de llamadas falsas<\/a>.<\/li>\n<li>Si quien llama trata de extraer informaci\u00f3n confidencial, sobre todo de forma amenazante, esta tambi\u00e9n es una se\u00f1al de <em>vishing<\/em>. En general, todo intento de recopilar informaci\u00f3n privada es una indicaci\u00f3n de fraude: cualquier informaci\u00f3n que un banco o empleado de oficina tributaria necesite de ti, probablemente ya la tenga. Recuerda, se trata de una comunicaci\u00f3n iniciada por <em>ellos<\/em>, no por ti.<\/li>\n<li>Si alguien te apresura a hacer una transacci\u00f3n monetaria y te da una fecha l\u00edmite, definitivamente se trata de una estafa.<\/li>\n<li>No acabar\u00e1 bien si te llaman para resolver un problema con tu ordenador y tratan de persuadirte para que instales un <em>software<\/em> en el equipo.<\/li>\n<\/ul>\n<p>Por \u00faltimo, una se\u00f1al indirecta, pero de confianza, es que quien llama se confunda, se exprese mal, sea hostil o utilice expresiones coloquiales. No es que estemos en contra del lenguaje coloquial, pero, por lo general, los operadores reales est\u00e1n formados para utilizar un lenguaje m\u00e1s profesional.<\/p>\n<h2>C\u00f3mo puedes protegerte contra las llamadas de estafa<\/h2>\n<p>Si detectas al menos una de las se\u00f1ales de alerta anteriores, la mejor opci\u00f3n es terminar la conversaci\u00f3n. Despu\u00e9s, ponte en contacto con la empresa u organizaci\u00f3n que supuestamente te ha llamado y reporta el incidente; cuanta m\u00e1s informaci\u00f3n recopilen, m\u00e1s posibilidades habr\u00e1 de que atrapen a los estafadores o que, al menos, les dificulten su labor. Busca por otro lado el n\u00famero del soporte t\u00e9cnico o de atenci\u00f3n al cliente, por ejemplo, en el sitio web oficial de la organizaci\u00f3n.<\/p>\n<p>Adem\u00e1s, evita instalar programas de acceso remoto en tu ordenador, no importa lo convincente que suene, y utiliza una <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>\u00a0que detecte las aplicaciones peligrosas a tiempo y te advierta sobre estas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo utilizan los estafadores las llamadas de voz para el phishing.<\/p>\n","protected":false},"author":2548,"featured_media":25580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[323,561,85,43,3310],"class_list":{"0":"post-25578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-consejos","10":"tag-estafa","11":"tag-fraude","12":"tag-phishing","13":"tag-vishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-vishing\/25578\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-vishing\/23018\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-vishing\/18501\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-vishing\/9230\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-vishing\/24969\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-vishing\/22977\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-vishing\/22224\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-vishing\/25030\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-vishing\/30932\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-vishing\/9798\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-vishing\/40410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-vishing\/17264\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-vishing\/17717\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-vishing\/15002\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-vishing\/27243\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-vishing\/29392\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-vishing\/29185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25578"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25578\/revisions"}],"predecessor-version":[{"id":25582,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25578\/revisions\/25582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25580"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}