> Vishing

Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés «voice» y «phishing«; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os llama una operadora para cambiar de compañía telefónica es realmente o quién dice ser? O ¿habitualmente dais por teléfono datos tales como vuestro nombre, DNI, dirección o cuenta bancaria? Pues parar un segundo y pensarlo mejor la próxima vez.  

Es sencillo saber a qué compañía pertenece un número de móvil, hay muchas páginas web que te lo dicen.

Con esta información puedes llamar a dicho número y decir que eres de otra compañía, si el ciberdelincuente es un poco listo, mirará las ofertas de la compañía por la cual se quiere hacer pasar, de esta forma todo parecerá mucho más real.

Si desconoce tu nombre, preguntará por el titular de la línea, y se dirigirá a ti siempre por tu nombre para generar confianza, te informará de las ofertas, regalos, promociones, te indicará la velocidad a la que vas a navegar, y posteriormente te pedirá más datos para cerrar la venta, e incluso te indicará que la llamada puede estar grabándose, de esta forma parece más real todavía.

Es una forma rápida y sencilla para obtener, nombre, DNI, dirección, número de personas que viven en una casa (se extrapola del número de líneas que tiene contratadas), si hay niños (te ofrecerá canales de televisión infantiles), ordenadores, tablets, número de cuenta bancaria, … incluso si el estafador es bueno, quizás le digas hasta cuando te vas de vacaciones, o si se hace pasar por un servicio técnico, que os descarguéis algún programa inofensivo, y hay más de una persona que cae.

Con toda esa información se puede conseguir bastantes más cosas de las que pensáis, tanto para actos delictivos, físicos o tecnológicos, como para otro tipo de actos, pensad por ejemplo en campañas de marketing.

Nuestros datos están constantemente expuestos en internet, y si no ya se encargan ciertas aplicaciones de recopilarlos, así que no facilitéis la vida al enemigo.

Ya, pero, ¿cómo lo evito? Pues no vais a estar buscando si el teléfono desde el cual os llaman pertenece o no a una operadora; simplemente escuchad la oferta, si os convence, decidle que lo vais a mirar en la web y que ya lo contrataréis, cuanto más insistan en que la oferta solo es por teléfono desconfiad más, o hacerles alguna pregunta técnica (es divertido escuchar que ofrecen velocidades de 1 TB) y luego ya sois vosotros quienes llamáis al teléfono correcto o vais a una oficina del distribuidor y que os informen personalmente.

Esto se puede aplicar a todo un sinfín de servicios, tarjetas bancarias, distribuidoras de luz, gas, … y ojo, ¿os ha parado alguien alguna vez en la calle para que os hagáis socios de una ONG o fundación? Lo mismo, si queréis colaborar hacerlo por los canales visibles, y desde luego no facilitéis la cuenta bancaria o el número de tarjeta, nunca se sabe.

Hay que ser cautelosos, no hace falta desconfiar de todo el mundo, simplemente ser prudentes, y sobre todo divertirse.Os dejo un enlace a la historia más graciosa que leí hace ya muchos años sobre una consulta a un servicio técnico, y me sigue haciendo gracia.

El caso de las IPs gordas

Always Learning

Recursos gratuitos en tu email

Otra vuelta al Sol

Otra vuelta al Sol, si ya sé que es un tópico muy repetido, pero cuando trabajas con tecnología, la vida parece que pasa mas rápido, un nuevo descubrimiento, otro avance, un nuevo protocolo o cómo alguien publica que se puede explotar una vulnerabilidad de una manera todavía más creativa.

Directivas de Seguridad en el Correo con M365

En Hack by Security sabemos que uno de los pilares de la ciberseguridad en entornos modernos es la Seguridad en el Correo, uno de los vectores de ataque más frecuentes de una organización, tanto en empresas pequeñas como grandes multinacionales están expuestas al mismo riesgo, un usuario que abra un enlace o archivo malicioso puede iniciar un incidente de seguridad con un alto impacto.

BCDO Bootcamp de Ciberseguridad Defensiva y Ofensiva

El próximo 09 de Octubre en Hack By Security, comienza una nueva edición del Bootcamp de Ciberseguridad Defensiva y Ofensiva, 104 horas de sesiones online en directo, con acceso después a las clases, por si quieres repasar o volver a ver alguna parte de la sesión.
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.