Vishing: cómo protegerte de las llamadas fraudulentas (Guía completa)

Vishing

En un mundo digital cada vez más vulnerable, el vishing se ha convertido en una de las principales amenazas para la seguridad personal y empresarial. Este tipo de estafa telefónica busca engañar a las víctimas para obtener información confidencial, instalar malware o realizar pagos bajo falsos pretextos.

¿Qué es el vishing?

El vishing (phishing por voz) es una técnica de ingeniería s

ocial que utiliza llamadas telefónicas para suplantar a entidades legítimas y obtener información personal o financiera de las víctimas. Los estafadores se hacen pasar por bancos, empresas de servicios públicos, organismos oficiales o incluso soporte técnico para generar confianza y presionar a las personas a actuar de forma impulsiva.

Tipos de llamadas de vishing

  • Engaño por premios o sorteos: Se informa a la víctima que ha ganado un premio o ha sido seleccionada para un sorteo y se le solicita información personal para «procesarlo».
  • Amenazas de cierre de cuenta: Se afirma que la cuenta de la persona será cerrada o suspendida si no proporciona información personal o financiera.
  • Llamadas de soporte técnico falso: Se hacen pasar por un representante de soporte técnico de una empresa conocida para indicar al usuario que debe resolver algún problema. En ocasiones, le ayudan a instalar programas maliciosos.
  • Engaño por problemas financieros: Afirman que hay un problema con la cuenta bancaria de la persona y solicitan información personal o financiera para solucionarlo.
  • Falsos mensajes de voz automatizados: Envían mensajes de voz automatizados a la persona donde le solicita información o que siga unas pautas.
  • Inversiones en criptomonedas o cuentas de ahorro: Persuaden a las víctimas para que inviertan en criptomonedas o cuentas de ahorro garantizándoles ganancias exorbitantes.

Ejemplos

  • «Soy del departamento de fraudes de su banco. Hemos detectado actividad sospechosa en su cuenta y necesitamos verificar su información.»
  • «Usted ha ganado un premio, pero necesitamos verificar sus datos para que pueda reclamarlo.»
  • «Su cuenta ha sido comprometida. Necesitamos su información para solucionarlo.»
  • «Somos un proveedor de servicios de Internet y hemos detectado un problema con su conexión. Necesitamos algunos datos suyos para solucionarlo.»
  • «Se ha producido un problema con su tarjeta de crédito. Necesitamos verificar su información para evitar cargos no autorizados.»
  • «Soy de la empresa de tecnología y necesitamos acceso remoto a su ordenador para solucionar un problema.»

Características de una llamada de vishing

  • Identificación falsa: Se suplanta a una entidad confiable utilizando técnicas de identificación de llamadas o imitando la voz de alguien conocido.
  • Creación de urgencia: Se afirman que hay problemas o se ha identificado actividad sospechosa para que la víctima actúe rápidamente sin pensar con claridad.
  • Solicitud de información confidencial: Buscan obtener información valiosa como números de tarjetas de crédito, contraseñas u otra información personal durante la llamada.
  • Amenazas o consecuencias: Bloqueo de cuentas, multas o actividades ilegales son algunas excusas para presionar a la víctima.
  • Instalación de programas: Convencen a la víctima de instalar un programa o aplicación en sus dispositivos para solucionar un problema.
  • Evitan preguntas: No responden a preguntas sobre su identidad o legitimidad de la llamada, siendo evasivos o proporcionando información vaga.
  • Ofertas tentadoras: Ofrecen premios, sorteos o descuentos atractivos para motivar a la víctima a revelar información personal.
  • Falta de verificación: Intentan que la víctima verifique la autenticidad de la llamada, alegando razones de seguridad o confidencialidad.

Cómo evitar ser víctima de vishing

  • Mantén la calma y no cedas a la presión: Los estafadores intentarán crear una sensación de urgencia para que actúes sin pensar. Tómate tu tiempo para analizar la situación y no te dejes presionar.
  • Sé escéptico ante premios o regalos: Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Desconfía de ofertas tentadoras o premios inesperados.
  • No reveles información personal o financiera: Nunca compartas información confidencial como contraseñas, números de tarjeta de crédito o datos bancarios por teléfono.
  • No hagas clic en enlaces sospechosos: Si recibes un enlace en un correo electrónico o mensaje de texto, no hagas clic en él a menos que estés seguro de que es legítimo.
  • Cuelga la llamada ante la menor sospecha: Si tienes dudas sobre la autenticidad de la llamada, no dudes en colgar. Puedes contactar con la empresa o entidad supuestamente suplantada por un canal oficial para verificar la información.
  • Contrasta la información con fuentes confiables: Si te informan de un problema o te solicitan información, consulta con la empresa o entidad implicada a través de sus canales oficiales para verificar la situación.

Qué hacer si eres víctima de vishing

1. Cuelga el teléfono inmediatamente:

  • No proporciones ninguna información personal o financiera, como contraseñas, números de cuenta o códigos PIN.
  • No te dejes presionar por el estafador. Cuelga el teléfono y toma medidas para protegerte.

2. Contacta con tu banco o entidad financiera:

  • Informa a tu banco o entidad financiera sobre la llamada lo antes posible.
  • Sigue sus instrucciones para cancelar tarjetas, bloquear cuentas o realizar cualquier otra acción necesaria para proteger tu dinero.
  • Solicita un cambio de número de cuenta si crees que tu información bancaria ha sido comprometida.

3. Denuncia el ataque a las autoridades:

  • Presenta una denuncia ante la Guardia Civil o la Policía Nacional.
  • Proporciona toda la información que puedas sobre la llamada, incluyendo el número de teléfono del que se realizó, el nombre del estafador y cualquier otra información relevante.
  • La denuncia ayudará a las autoridades a investigar el ataque y a perseguir a los responsables.

4. Cambia tus contraseñas:

  • Modifica las contraseñas de todas las cuentas que puedan haber sido comprometidas, incluyendo correo electrónico, banca online, redes sociales y cualquier otro servicio que utilice la misma contraseña.
  • Utiliza contraseñas seguras y únicas para cada cuenta. Una contraseña segura debe tener al menos 12 caracteres, incluyendo letras mayúsculas y minúsculas, números y símbolos.
  • Evita usar la misma contraseña para diferentes cuentas. Usa gestor de contraseñas

5. Mantente alerta:

  • Ten cuidado con las llamadas telefónicas de números desconocidos.
  • No confíes en nadie que te llame y te pida información personal o financiera.
  • Si no estás seguro de la identidad de la persona que te llama, cuelga el teléfono y llama a la empresa o entidad directamente.

Consejos adicionales para protegerte

  • Contraseñas seguras y diferentes: Crea contraseñas robustas y únicas para cada cuenta que uses, incluyendo tu correo electrónico, banca online, redes sociales y cualquier otro servicio online importante. Esto dificulta que los estafadores obtengan acceso a tus cuentas en caso de un ataque de suplantación de identidad.
  • Software y sistema operativo actualizados: Instala las últimas actualizaciones de seguridad para tu sistema operativo, software antivirus y cualquier otro programa que utilices con frecuencia. Estas actualizaciones pueden contener parches para vulnerabilidades que los ciberdelincuentes podrían explotar para acceder a tu dispositivo.
  • Antivirus y antimalware: Instala un antivirus y antimalware de confianza y mantenlo actualizado. Un buen antivirus te ayudará a proteger tu dispositivo de malware, como troyanos o ransomware, que los estafadores pueden utilizar para robar tu información personal o financiera.
  • Copias de seguridad: Realiza copias de seguridad regulares de tus archivos importantes de forma regular para que puedas recuperarlos en caso de un ataque de malware o cualquier otra pérdida de datos. Esto te ayudará a minimizar el impacto de un ataque de ciberseguridad.
  • Formación en ciberseguridad: Si tienes empleados o colaboradores, asegúrate de que estén informados sobre los riesgos del vishing y otras formas de ciberataques. Puedes ofrecer formación sobre cómo identificar y evitar estas amenazas, así como sobre cómo proteger la información confidencial de la empresa.

Más allá del Vishing : Phising y Smishing

Conoce más información acerca Smishing

El smishing es una forma de fraude que utiliza mensajes de texto (SMS) para engañar a las personas y obtener información personal o financiera. Los estafadores se hacen pasar por entidades legítimas, como bancos, empresas de servicios públicos o compañías de transporte, para generar confianza y presionar a las víctimas a actuar impulsivamente.

Conoce más información acerca Phising

El phishing es una técnica utilizada por ciberdelincuentes para obtener información confidencial como contraseñas, números de tarjetas de crédito y otros datos personales de los usuarios. Para ello, envían correos electrónicos fraudulentos que suplantan la identidad de empresas y organizaciones.

¿Tienes dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!

La ciberseguridad es una responsabilidad de todos. Implementar una estrategia de ciberseguridad eficaz es fundamental para la supervivencia de tu empresa. Cibersafety es tu socio en la seguridad digital. Te ayudamos a proteger tu negocio frente a las amenazas cibernéticas y te acompañamos en el camino hacia una ciberseguridad robusta y eficaz. ¡Contacta con nosotros hoy mismo para obtener más información sobre cómo podemos ayudarte a proteger tu empresa!

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    formación ciberseguridad

    Formación y Concienciación en Ciberseguridad

    Equipo de respuesta a incidentes analizando un ciberataque

    Peritaje Informático

    Consultora experta en ciberseguridad

    Servicios Gestionados de Ciberseguridad

    Hackers profesionales haciendo un testeo sobre las lineas de seguridad de una empresa

    Respuesta a Incidentes

    Varios ordenadores portátiles y una máscara. Hacking ético.

    Hacking Ético

    Auditoría de Ciberseguridad

    Consultoría Ciberseguridad

    Multiple Factor Authentication

    Seguridad de Dispositivos

    Comunicaciones Seguras

    Monitorización y Análisis

    Vulnerability system

    Análisis de Vulnerabilidades

    Seguridad Aplicaciones

    Últimas entradas

    20 de noviembre de 2024
    En un mundo digital en constante evolución, las pruebas de penetración (pentesting) en redes son una herramienta esencial para detectar y mitigar vulnerabilidades antes de...
    19 de noviembre de 2024
    La seguridad de sitios web se encuentra en el epicentro de la ciberseguridad moderna, especialmente cuando más del 43% de los sitios web del mundo...
    18 de noviembre de 2024
    En sectores estratégicos como la defensa, la energía, la logística y el aeroespacial, garantizar la seguridad de las operaciones no es solo una cuestión de...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS

            SESIÓN DE CONSULTORÍA

            Consigue la guía definitiva para proteger tu negocio en empresas en 2025 GRATIS

              SESIÓN DE CONSULTORÍA

              Consigue la guía para identificar las vulnerabilidades de tu empresa GRATIS

                SESIÓN DE CONSULTORÍA

                Consigue la guía sobre inteligencia artificial en ciberseguridad GRATIS

                  SESIÓN DE CONSULTORÍA

                  Conoce los 3 pilares básicos de ciberseguridad en pymes GRATIS