Una de las formas más comunes de estafa cibernética de la que probablemente haya oído hablar es el phishing, donde los delincuentes envían correos electrónicos que parecen provenir de su banco o de otra compañía confiable como Google, y le piden que envíe su nombre de usuario o contraseña, sin embargo hay otra menos común llamada vishing. Estos correos electrónicos a menudo están diseñados de manera inteligente para parecer genuinos, con la dirección de enmascarado para que parezca provenir de una cuenta legítima, y con todos los banners, logotipos y diseños que usted esperaría que contuviera un correo electrónico oficial. Los correos electrónicos de suplantación de identidad (phishing) pueden parecer legítimos, ya que hay ocasiones en que una empresa le enviará un correo electrónico para confirmar los detalles de su cuenta, por ejemplo, al hacer clic en un enlace para autorizar el inicio de sesión en su cuenta. Pero, de hecho, estos correos electrónicos son estafas que están diseñadas para recopilar nombres de usuario y contraseñas de servicios populares como banca, Facebook o Google.
El phishing se ha vuelto tan común que muchas personas ya lo saben y saben ser cautelosos cuando reciben un correo electrónico solicitando su nombre de usuario o contraseña. Sin embargo, hay una variación en el phishing que se ha vuelto más común en los últimos años y que las personas aún no conocen. Se llama vishing o phishing de llamadas de voz, e implica el uso de llamadas de voz para robar la información de inicio de sesión de personas en sitios confidenciales como la banca en línea, ya sea para robar dinero directamente de la cuenta o para cometer fraude de identidad y realizar compras y Crédito a nombre de la víctima.
En este artículo explicaremos más acerca de qué es vishing, cómo funciona, y luego compartiremos consejos sobre cómo mantenerse a salvo de este tipo de estafa. Sigue leyendo para aprender todo sobre vishing en nuestra publicación explicada sobre vishing.
¿Qué es el vishing?
Cuando empiece a aprender sobre la seguridad cibernética, encontrará que hay una gran cantidad de diferentes tipos de ataques cibernéticos de los que necesita protegerse. Algunas de las amenazas de seguridad más comunes a las que nos enfrentamos todos los días son puntos de acceso wifi públicos que pueden permitir que otras personas pirateen sus cuentas o un dudoso “software de seguridad” que lo hace menos seguro. Sin mencionar los problemas como las redes de bots que usan la capacidad de procesamiento de su dispositivo para fines no deseados o los sitios web que usan su dispositivo para explotar la criptomoneda sin su permiso. El phishing es una de las estafas más comunes porque es muy fácil enviar una gran cantidad de correos electrónicos a múltiples objetivos diferentes sin necesidad de esfuerzo humano. Simplemente configura un correo electrónico automático y envía miles de correos electrónicos hasta que alguien se enamora de la estafa y le envía su información de inicio de sesión.
Sin embargo, en los últimos años, personas de todo el mundo se han vuelto mucho más conscientes de las técnicas de estafa. Una mejor educación sobre la seguridad en línea y el aumento del uso de Internet entre todas las personas ha hecho que las víctimas tengan menos probabilidades de caer en una estafa de phishing de lo que solían ser. Ahora es común escuchar el consejo de que nunca debe enviar su nombre de usuario o contraseña por correo electrónico, por lo que las estafas de suplantación de identidad (phishing) son cada vez menos efectivas. Desafortunadamente, esto no significa que los estafadores hayan dejado de estafar. En su lugar, se han trasladado a estafas más complejas como vishing.
Vishing simplemente se refiere a una estafa de phishing que se realiza a través de una llamada de voz. Normalmente, una víctima recibirá una llamada en su teléfono móvil privado. El número que llama puede ser un código de área local e incluso puede ser un número familiar. Cuando la víctima contesta el teléfono o lo deja ir al correo de voz, una voz robótica les informa que su cuenta bancaria ha sido comprometida o que necesitan verificar su información de inicio de sesión para un sitio como Google o Facebook. Se le dice a la víctima que esto es importante y que debe llamar a un número dado de inmediato. Si la víctima llama al número y le da su información de inicio de sesión o contraseña, los estafadores los robarán y los utilizarán para robar su identidad.
¿Cómo puedes protegerte del vishing?
Puede parecer que sería muy obvio cuando te veden. Y, como los correos electrónicos no deseados, muchos intentos de vishing son torpes y obviamente falsos. Sin embargo, hay trucos para hacer que un intento de vishing parezca totalmente genuino y que las personas no conozcan. Por ejemplo, en realidad es muy fácil falsificar un identificador de llamadas. Cuando alguien te llama y ves el número entrante en la pantalla de tu teléfono, puedes pensar que si reconoces el número, entonces no podría estar en la sombra. Pero, de hecho, es bastante fácil falsificar un identificador de llamadas, por lo que los estafadores inteligentes simularán que su número proviene de una fuente legítima, como el número de teléfono de la sucursal local de su banco. No puede confiar en que solo porque el número en su pantalla sea familiar, la llamada realmente provenga de ese número.
Para evitar ser víctima de una estafa por vishing, tenga en cuenta estos consejos:
Cualquiera puede ser visto, incluso si crees que tu número de teléfono es privado
Si tiene cuidado con su número de teléfono y no se lo da a las partes sospechosas, entonces podría pensar que está a salvo de vishing. Después de todo, los estafadores necesitan saber su número para poder estafarle. Pero en realidad hay un par de formas en que el estafador puede obtener su número de teléfono. La primera es la marcación aleatoria, como hacen a veces los centros de llamadas o los comercializadores de teléfonos. Básicamente, solo debes llamar a números aleatorios hasta que uno de ellos se conecte, y no hay protección contra esto para los usuarios. La segunda forma en que los estafadores obtienen números de teléfono es a través de fugas de datos. Si alguna vez ingresó su número de teléfono en un formulario en línea, existe la posibilidad de que la compañía que mantiene sus datos haya sido pirateada y que, por lo tanto, su número de teléfono esté disponible para su compra por estafadores en la web oscura.
Aprende sobre la falsificación de identificador de llamadas y no siempre confíes en el identificador de llamadas
Si recibe una llamada de un número desconocido, es fácil evitarla. Pero debes recordar que solo porque un número parezca legítimo, no significa que necesariamente lo sea. Si tiene alguna duda, por ejemplo, si recibe una llamada de su sucursal bancaria local, puede colgar y llamar al número que sabe que es legítimo. Esto garantiza que esté conectado al número real que aparece en su pantalla. Si estás preocupado por esto, hay aplicaciones de identificación de llamadas que te permiten obtener más información sobre el origen de una llamada y que podrían ayudarte a identificar las llamadas falsificadas en la ubicación. Consulte la tienda de aplicaciones de su teléfono para encontrar aplicaciones de identificación de llamadas más detalladas.
Nunca dé información de identificación por teléfono
Demasiadas empresas tienen el mal hábito de llamar a los clientes y luego pedirles que proporcionen información de identificación como nombres de usuario, contraseñas o fechas de nacimiento. Esta es una práctica de seguridad terrible y no tienes que involucrarte con ella. Si alguien te llama, nunca le des ninguna información por teléfono. Solo debe responder a las preguntas de seguridad cuando haya llamado a la empresa, no al revés.
Cuidado con los mensajes de los sintetizadores de voz a texto
Es cada vez más común escuchar llamadas de sintetizadores de voz a texto con sonido robótico, que podrían proporcionarle información o simplemente spam. Sospeche cada vez que escuche este mensaje pregrabado o robótico, ya que es muy probable que este mensaje se envíe a cientos o incluso a miles de personas. El uso de sintetizadores de voz no necesariamente indica una estafa, pero sugiere uno.
Sospecha de los mensajes de voz
Otra variante de la estafa de vishing es dejar mensajes de voz que solicitan confirmación de los detalles de la cuenta. A menudo, estos mensajes le ofrecerán un premio gratis o dinero gratis si responde a la llamada. Sospeche mucho de tales mensajes de voz y, una vez más, si devuelve la llamada, nunca debe proporcionar información de identificación cuando esté en el teléfono con un número que no reconozca.
Esté al tanto de estafas basadas en la ubicación
Una forma en que los estafadores intentan hacer que una estafa de vishing parezca más legítima es enviarte el mensaje de vishing cuando ingresas a una nueva área o región. Por ejemplo, si viaja a una nueva ciudad, es posible que reciba un mensaje cuando llegue que le avise de “actividad sospechosa” en su cuenta y le pida que confirme los detalles de su cuenta. Una buena manera de protegerse de este tipo de estafa es usar una VPN que oculte su dirección IP para que los estafadores no puedan acceder a información precisa sobre su ubicación actual.
Batir el Vishing basado en la ubicación con una VPN
Una buena manera de evitar las estafas es usar una VPN para mantener su teléfono seguro, tanto de estafas de vishing basadas en la ubicación como de otras amenazas de seguridad como piratas informáticos, malware y más, luego recomendamos el uso de una VPN. Una VPN es una pieza de software que instala en su teléfono que oculta su dirección IP real y, por lo tanto, oculta su ubicación real y también cifra todos los datos que envía a través de Internet. Esto significa que nadie puede rastrear su uso de Internet o calcular su ubicación real a partir de los datos de su teléfono.
Si está buscando una VPN para proteger su teléfono, estos son los factores clave que debe considerar al elegir un proveedor de VPN:
- Excelente seguridad. Para mantener sus datos seguros, desea funciones de seguridad clave como un cifrado de 256 bits y una política de no registro.
- Rápidas velocidades de conexión. Es muy difícil lidiar con una conexión a internet lenta, por lo que desea una VPN con conexiones súper rápidas que ni siquiera notará que están ahí.
- Software que funciona en el sistema operativo de su teléfono. Debe instalar el software de VPN en su teléfono, por lo que debe seleccionar un proveedor de VPN que tenga una aplicación disponible para el teléfono que usa.
- Una gran red de servidores. Para obtener las mejores velocidades posibles de su VPN, necesita conectarse a un servidor cercano a su ubicación real. Por lo tanto, es útil utilizar un proveedor de VPN que tiene muchos servidores diferentes disponibles en muchos países diferentes.
Cuando observamos todos estos factores diferentes, aquí están las VPN que recomendamos:
-
ExpressVPN
Cuando desee una VPN que lo tenga todo: excelente seguridad, conexiones rápidas y software fácil de usar, entonces recomendamos ExpressVPN. Con una red de servidores masiva que cubre más de 1000 servidores en 145 ubicaciones diferentes en 94 países, además de excelentes características de seguridad como el uso de un cifrado fuerte de 256 bits y una política de no registro, este servicio tiene todo lo que pueda desear de una VPN. Incluso hay funciones de seguridad adicionales en el software, como una prueba de velocidad para ayudarlo a encontrar el mejor servidor y la protección contra fugas de DNS para una mayor tranquilidad. El software está disponible para las plataformas telefónicas iOS y Android, además de otras como Windows, Mac OS y Linux.
-
NordVPN
Para aquellos que se preocupan, sobre todo, por la seguridad, recomendamos NordVPN, que tiene un nivel de seguridad excepcional. Obtendrá las características de seguridad clave como el cifrado de 256 bits y una política de no registro, pero también hay servidores dedicados especiales para opciones de seguridad más avanzadas como anti DDoS, IP dedicada, cebolla sobre VPN, doble VPN y servidores P2P.
La red de servidores es absolutamente enorme, ya que cubre más de 3000 servidores en 60 países diferentes, y en el software encontrará funciones de seguridad adicionales como la función CyberSec para protegerse contra el malware cuando navega, o una aplicación específica y un interruptor de interrupción general. por lo que nunca enviará datos sin cifrar por accidente. El software tiene una interfaz de mapa que lo hace fácil de usar y se puede instalar en teléfonos con iOS, Android y Windows Phone, o en computadoras con Windows, Mac OS, Chrome OS o Linux.
-
IPVanish
Aquellos usuarios que buscan una VPN extremadamente rápida que no los ralentice deberían probar IPVanish. Cuenta con conexiones súper rápidas, por lo que nunca se quedará atascado esperando a que se cargue una página o que se almacene un video a causa de su VPN. Además, la seguridad es excelente con funciones clave como el cifrado de 256 bits y una política de no registro, además de más funciones disponibles en el software, incluido un interruptor de interrupción para evitar el envío accidental de datos a través de una conexión no segura, así como la reconexión automática. , protección contra fugas para IPv6 y DNS, cambio periódico de dirección IP y DNS configurable manualmente. La gran red de servidores cubre 850 servidores en 60 países diferentes para satisfacer todas sus necesidades, y el software IPVanish está disponible para teléfonos con Android, Windows Phone o iOS, además de otros dispositivos que ejecutan Windows, Mac OS o Linux.
-
CyberGhost
Si eres nuevo en las VPN y quieres que sea fácil de usar pero que aún tenga todas las funciones que necesitas, CyberGhost es una excelente opción. La interfaz gráfica del software significa que solo tiene que seleccionar la opción que desee de capacidades como navegar de forma anónima, torrentar de forma anónima o desbloquear sitios web. Simplemente haga clic en el botón de su elección y se conectará automáticamente al mejor servidor para sus necesidades con las opciones ya optimizadas.
Además de velocidades rápidas y una buena seguridad, como el cifrado de 256 bits y una política de no registro, también hay funciones de seguridad adicionales como un interruptor de desactivación automática habilitado. El software está disponible para teléfonos con iOS o Android, o para computadoras con Windows o Mac OS.
Conclusión
El vishing es otro más en la larga lista de estafas cada vez más sofisticadas dirigidas a los usuarios de teléfonos móviles. Usando trucos desde la identificación de llamadas falsas para detectar su ubicación y adaptar la estafa en consecuencia, estas técnicas son cada vez más convincentes, por lo que los usuarios deben ser cada vez más cuidadosos. Utilice nuestros consejos como evitar llamadas de números desconocidos y nunca divulgar información de identificación a nadie que lo llame para mantenerse a salvo.
Otro método para mantener su seguridad y la de su teléfono es usar una VPN para cifrar su tráfico y ocultar su ubicación. Hemos recomendado una selección de VPN que lo ayudarán a mantenerse a salvo de estafas basadas en la ubicación o amenazas cibernéticas como malware o piratería informática.