{"id":28469,"date":"2023-03-01T19:01:04","date_gmt":"2023-03-01T17:01:04","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28469"},"modified":"2023-03-01T19:01:04","modified_gmt":"2023-03-01T17:01:04","slug":"on-the-line-korean-movie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/on-the-line-korean-movie\/28469\/","title":{"rendered":"On the Line: una pel\u00edcula sobre el vishing"},"content":{"rendered":"<p>\u00bfHas visto alguna vez una adaptaci\u00f3n cinematogr\u00e1fica de un glosario de ciberseguridad? Pues, para mi sorpresa, yo s\u00ed: La pel\u00edcula surcoreana <a href=\"https:\/\/www.imdb.com\/title\/tt15426974\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>On the Line<\/em><\/a> (t\u00edtulo original: Boiseu; no confundir con la pel\u00edcula del <a href=\"https:\/\/www.imdb.com\/title\/tt14824590\/\" target=\"_blank\" rel=\"noopener nofollow\">mismo nombre<\/a> protagonizada por Mel Gibson y traducida al espa\u00f1ol como <em>Secuestro en directo<\/em>). Esta pel\u00edcula de acci\u00f3n contiene tal concentraci\u00f3n de ciberdelitos que casi podr\u00eda recomend\u00e1rtela como un libro de texto sobre seguridad de la informaci\u00f3n; parece que los consultores contratados por los cineastas sab\u00edan muy bien lo que hac\u00edan.<\/p>\n<h2><em>On the Line<\/em> como referencia del cibercrimen<\/h2>\n<p>La trama principal gira en torno al <em>phishing<\/em> por voz o <em>vishing<\/em>. Pero el protagonista, un expolic\u00eda convertido en capataz Han Seo-joon, tambi\u00e9n se encuentra con otras muchas t\u00e9cnicas de estafa. Dejemos la acci\u00f3n a un lado y centr\u00e9monos en los ciberincidentes (por orden de aparici\u00f3n).<\/p>\n<h3>El inhibidor de se\u00f1al m\u00f3vil<\/h3>\n<p>Un intruso accede a una construcci\u00f3n y esconde un dispositivo con varias antenas en una bolsa de materiales. Como veremos m\u00e1s adelante, se trata de un inhibidor de las se\u00f1ales de tel\u00e9fonos m\u00f3viles. El dispositivo bloquea las frecuencias en las que operan los tel\u00e9fonos m\u00f3viles, impidiendo todas las comunicaciones en el \u00e1rea de cobertura. Pronto queda claro por qu\u00e9 los delincuentes interfieren la se\u00f1al: para realizar un ataque <em>vishing<\/em>.<\/p>\n<h3>El tel\u00e9fono infectado con malware<\/h3>\n<p>La esposa de Seo-joon, que regenta una cafeter\u00eda, recibe un mensaje de spam en su tel\u00e9fono sobre un programa de apoyo a las peque\u00f1as empresas que supuestamente otorga una prestaci\u00f3n a empresas con menos de cinco empleados. Al tocar el enlace, instala un malware en su tel\u00e9fono que concede a los delincuentes acceso a todos sus mensajes, registros de llamadas y datos personales, y que les permite redirigir las llamadas desde su tel\u00e9fono a sus propios n\u00fameros.<\/p>\n<h3>Vishing (1\u00aa situaci\u00f3n)<\/h3>\n<p>A continuaci\u00f3n, comienza el ataque <em>vishing<\/em>: recibe una llamada de alguien que se presenta como abogado y afirma que ha habido un accidente en la construcci\u00f3n que dio como resultado la detenci\u00f3n y acusaci\u00f3n de Seo-joon. Ella intenta llamar a su esposo de inmediato, pero no puede comunicarse debido a la interferencia; asume que su tel\u00e9fono est\u00e1 apagado o fuera de cobertura. Marca el n\u00famero de la obra y una voz le dice que ha ocurrido un accidente: ha muerto un trabajador y el capataz est\u00e1 bajo custodia policial. Aqu\u00ed es donde entra en juego el malware: la llamada se ha desviado y ella est\u00e1 hablando con los delincuentes.<\/p>\n<p>Poco despu\u00e9s el tel\u00e9fono vuelve a sonar. Esta vez, alguien la llama supuestamente desde el Departamento Central de Polic\u00eda de Busan y le informa que Seo-joon ha sido arrestado en relaci\u00f3n con un accidente en una obra y que puede visitarlo en el centro de detenci\u00f3n.<\/p>\n<p>El \u201cabogado\u201d vuelve a llamar y argumenta persuasivamente que, si el caso llega a los tribunales, Seo-joon ser\u00e1 declarado culpable y acabar\u00e1 en la c\u00e1rcel, la \u00fanica forma de evitarlo es pagando una indemnizaci\u00f3n. Presa del p\u00e1nico, la esposa transfiere todos sus ahorros a la cuenta del supuesto bufete de abogados.<\/p>\n<h3>Una r\u00e1pida intervenci\u00f3n<\/h3>\n<p>En la pantalla vemos la interfaz bancaria de los estafadores cuando alguien divide el dinero y lo deposita en siete cuentas. Luego, unas personas armadas con documentos y tarjetas bancarias retiran el efectivo en varias sucursales. Cuando la mujer descubre que ha sido v\u00edctima de un fraude y corre a la oficina bancaria m\u00e1s cercana, el dinero ya no est\u00e1 en sus cuentas.<\/p>\n<h3>Vishing (2\u00aa situaci\u00f3n)<\/h3>\n<p>Resulta que el inhibidor no se ha instalado solo en busca de los ahorros de una v\u00edctima; el director de la constructora afirma que \u00e9l tambi\u00e9n ha sido v\u00edctima de un enga\u00f1o que le ha hecho perder una suma mucho m\u00e1s importante de la cuenta de los salarios. Una \u201ccompa\u00f1\u00eda de seguros\u201d llam\u00f3 y ofreci\u00f3 un 50 % de descuento en un seguro familiar para constructores. El director, demasiado confiado, env\u00eda a los desconocidos no solo el dinero, sino tambi\u00e9n los datos personales de todos sus empleados. La se\u00f1al m\u00f3vil se interfiri\u00f3 en el mismo momento en el que se dio cuenta de que la llamada no era de una aseguradora.<\/p>\n<h3>El blanqueo de dinero a trav\u00e9s del cambio de divisas<\/h3>\n<p>La polic\u00eda explica a las v\u00edctimas que el dinero no se puede devolver porque se ha blanqueado a trav\u00e9s de una red de plataformas de intercambio (en realidad, un servicio de transferencias). Es decir, los delincuentes depositan wons coreanos en Corea y retiran yuanes chinos en China.<\/p>\n<h3>Mulas de alquiler<\/h3>\n<p>El delincuente que coloc\u00f3 el inhibidor en la obra dirige una \u201cagencia de viajes\u201d, pero, en realidad, los agentes de viajes son personas de las provincias que buscan ganar dinero r\u00e1pido. Los traen, los arreglan y los env\u00edan a las oficinas bancarias para cobrar los fondos robados. A juzgar por un comentario improvisado, el plan es involucrar a cada persona en la estrategia del retiro de efectivo dos o tres veces.<\/p>\n<h3>El sitio de p\u00f3quer con una cuenta ficticia<\/h3>\n<p>Para averiguar qu\u00e9 est\u00e1 pasando, Seo-joon recurre a un hacker experto que conoce. En ese momento, est\u00e1 recibiendo la presi\u00f3n de unos delincuentes despu\u00e9s de contratar la creaci\u00f3n de un sitio de p\u00f3quer online, que luego conectaron en secreto a su propia cuenta, aparentemente para desviar el dinero perdido por los jugadores (o al menos parte de \u00e9l).<\/p>\n<h3>El dispositivo de falsificaci\u00f3n masiva<\/h3>\n<p>El hacker explica exactamente c\u00f3mo pueden llamar los atacantes a los tel\u00e9fonos de las v\u00edctimas desde n\u00fameros falsos: mediante el uso de dispositivos instalados en apartamentos residenciales ordinarios para falsificar n\u00fameros de tel\u00e9fono.<\/p>\n<h3>El comercio de datos personales<\/h3>\n<p>Seo-joon irrumpe en la oficina de un tal Sr. Park, que dirige esta empresa criminal en Corea. All\u00ed ve c\u00f3mo se empaquetan los documentos y tarjetas que reciben las mulas. Lo m\u00e1s significativo es que alguien en la oficina est\u00e1 vendiendo datos personales robados: bases de datos de deudores de microcr\u00e9ditos, clientes de grandes almacenes, socios de clubes de golf y clientes de propiedades de lujo.<\/p>\n<h3>El acceso no autorizado a datos personales<\/h3>\n<p>Seo-joon intenta ganarse la confianza de los jefes de esta red criminal en China con documentos falsos. Resulta que los villanos tienen acceso a la base de datos de la polic\u00eda coreana e incluso a los historiales de pagos bancarios. Para comprobar la supuesta identidad de Seo-joon, le hacen preguntas sobre sus compras. Afortunadamente, el amigo hacker que le hab\u00eda proporcionado los documentos falsos tuvo la idea de hacerle aprender una historia para poder usar como tapadera.<\/p>\n<h3>Vishing (3\u00aa situaci\u00f3n): la perspectiva de los delincuentes<\/h3>\n<p>Seo-joon encuentra trabajo en una centralita de llamadas y observa c\u00f3mo un grupo de estafadores intenta que otra persona se desprenda de su dinero. Haci\u00e9ndose pasar por investigadores de ciberdelitos en un banco, afirman que la cuenta de la v\u00edctima se est\u00e1 utilizando con fines fraudulentos, por lo que podr\u00eda ser procesado como c\u00f3mplice. Si no sabe nada al respecto, significa que su identidad ha sido robada y debe ponerse en contacto con el departamento de control financiero. La v\u00edctima, sospechando que algo no va bien, intenta contactar con el banco para bloquear la cuenta, pero su tel\u00e9fono est\u00e1 infectado con el mismo troyano que redirige la llamada a los delincuentes, que lo convencen de que tardar\u00e1n dos horas en bloquear la cuenta y que solo el departamento de control financiero puede brindarle asistencia urgente. Afortunadamente, Seo-joon logra sabotear el plan.<\/p>\n<h3>Los guionistas de los ataques vishing<\/h3>\n<p>En busca de los <em>vishers<\/em>, Seo-joon se infiltra en su operaci\u00f3n y observa c\u00f3mo crean sus estrategias. Se trata de un trabajo serio: los estafadores hacen estudios de mercado, encuentran grupos vulnerables de personas y desarrollan situaciones para cada una de ellas. El \u201cguionista\u201d principal explica que el vishing se basa en la empat\u00eda: no explotan la estupidez ni la ignorancia, sino los miedos y deseos.<\/p>\n<h3>Vishing (4\u00aa situaci\u00f3n)<\/h3>\n<p>A los estafadores se les ocurre un manual de estrategia completamente nuevo. Consiguen una lista de solicitantes de empleo que han tenido entrevistas con una gran empresa, llaman a todos los de la lista y les informan que han sido elegidos para el puesto. Sin embargo, antes de comenzar a trabajar, deben cumplir con algunos tr\u00e1mites: someterse a un examen m\u00e9dico, una verificaci\u00f3n de cr\u00e9dito y dar los datos de un avalista. Puede ser un familiar mayor de 40 a\u00f1os que est\u00e9 en condiciones de aportar cierta cantidad de dinero al programa federal de empleo juvenil\u2026<\/p>\n<h2>Pero \u00bfpodr\u00eda ser un caso real?<\/h2>\n<p>El vishing en esta pel\u00edcula se muestra de una forma bastante plausible y casi todos los trucos descritos son factibles en la vida real. Pero \u00bfrealmente entrelazan los ciberdelincuentes los ataques de esta forma? Afortunadamente, solo en contadas ocasiones.<\/p>\n<p>La historia del malware telef\u00f3nico que imita una llamada es bastante real: solo tienes que consultar <a href=\"https:\/\/www.kaspersky.es\/blog\/fakecalls-banking-trojan\/27063\/\" target=\"_blank\" rel=\"noopener\">nuestra publicaci\u00f3n sobre un troyano similar<\/a>. Pero un inhibidor recuerda m\u00e1s a un ataque dirigido y es poco probable que se implemente en una estrategia masiva.<\/p>\n<p>El blanqueo de dinero a trav\u00e9s del cambio de divisas probablemente podr\u00eda ocurrir en Corea, pero ser\u00eda m\u00e1s dif\u00edcil en otros lugares. Usar mulas para cobrar realmente s\u00ed es algo com\u00fan. Lo que es innegablemente cierto es una frase pronunciada al final de la pel\u00edcula: \u201cMuchos se culpan a s\u00ed mismos por picar en el anzuelo, pero lo cierto es que les han perseguido unos depredadores realmente inteligentes y calculadores. Igualmente, ser\u00e1n capturados tarde o temprano\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cineastas coreanos han hecho una pel\u00edcula sobre la ciberdelincuencia que merece la pena, aunque solo sea como herramienta de formaci\u00f3n.<\/p>\n","protected":false},"author":2598,"featured_media":28470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[22,1293,1786,3310],"class_list":{"0":"post-28469","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-malware-2","10":"tag-peliculas","11":"tag-suplantacion-de-identidad","12":"tag-vishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/on-the-line-korean-movie\/28469\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/on-the-line-korean-movie\/25249\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/on-the-line-korean-movie\/20733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/on-the-line-korean-movie\/27906\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/on-the-line-korean-movie\/25574\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/on-the-line-korean-movie\/26023\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/on-the-line-korean-movie\/34734\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/on-the-line-korean-movie\/47293\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/on-the-line-korean-movie\/20207\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/on-the-line-korean-movie\/20838\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/on-the-line-korean-movie\/29841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/on-the-line-korean-movie\/25907\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/on-the-line-korean-movie\/31603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/on-the-line-korean-movie\/31318\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/peliculas\/","name":"pel\u00edculas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28469"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28469\/revisions"}],"predecessor-version":[{"id":28471,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28469\/revisions\/28471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28470"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}