Los estafadores utilizan pretextos y visiones para recopilar contraseñas y datos confidenciales

¿Qué tan difícil es engañar a alguien para que revele datos confidenciales como contraseñas a través de llamadas telefónicas, mensajes de texto o correos electrónicos? Lamentablemente, es más fácil de lo que piensas, ya que los piratas informáticos emplean técnicas de phishing, como pretextos y vishing, que les ayudan a generar confianza. Según los hallazgos de Knowbe4.com , casi el 38 por ciento de los usuarios sin capacitación en conciencia cibernética fallan las pruebas de phishing. Por lo tanto, si no está familiarizado con términos como pretextos o vishing, le recomendamos que los conozca antes de que alguien intente usar esas técnicas con usted o sus seres queridos. Si acepta que sería inteligente hacerlo, lo invitamos a leer el resto de esta publicación de blog en la que hablamos sobre las técnicas de estafa de phishing mencionadas y explicamos qué hacer para protegerse contra los estafadores.

Los especialistas en ciberseguridad notan que los piratas informáticos están creando estafas de phishing más sofisticadas . Significa que sus ataques pueden ser más difíciles de reconocer. Además, en este texto, hablamos de dos técnicas particulares de ingeniería social que podrían ayudar a los ciberdelincuentes a ganarse la confianza de los usuarios más cautelosos y hacerles revelar sus datos confidenciales. Se les llama pretextos y vishing.

¿Qué es pretextar?

La técnica de pretextos requiere un pretexto o una historia que haga que las víctimas específicas confíen en los piratas informáticos y que sus solicitudes parezcan legítimas. Por lo general, los piratas informáticos que están detrás de estos ataques fingen ser alguien con autoridad que, supuestamente, necesita conocer la información personal o confidencial de la víctima.

Para establecer la confianza, pueden usar información que ya conocen, como su dirección, contraseñas antiguas, números de facturación y cualquier otra cosa que pueda obtenerse durante violaciones de datos , desde la web oscura o mientras bucean en la basura . Por ejemplo, si los estafadores buscan su información bancaria, podrían fingir que trabajan para el banco o para una empresa en la que compró algo recientemente. El pretexto podría ser que alguien esté intentando robar tu dinero o que el pago que realizaste no se haya realizado debido a algún error. Dichos ataques pueden iniciarse por teléfono, correo electrónico, mensajes de texto, etc. Por lo tanto, los ciberdelincuentes pueden solicitar dar la información en voz alta, insertarla en sitios web falsos a los que se puede acceder a través de los enlaces proporcionados o responder a sus mensajes de texto.

¿Qué es vishing?

Vishing es una estafa de phishing por teléfono. ¿En qué se diferencia de las estafas de phishing telefónicas simples? Las llamadas telefónicas de Vishing generalmente se realizan a través de servicios de voz sobre IP ( VoIP ), lo que significa que en lugar de esperar a que las víctimas específicas respondan sus llamadas, los piratas informáticos esperan a que les devuelvan la llamada. Además, al igual que con los pretextos, estos ataques están muy bien planificados. Los piratas informáticos pueden utilizar la simulación de voz automatizada para engañar a las víctimas haciéndoles creer que son quienes dicen ser. Los atacantes también pueden ganarse la confianza de las víctimas diciéndoles diversa información personal que recopilan antes del ataque. Lo que hace que estas estafas sean más exitosas que los correos electrónicos o mensajes de texto de phishing es que los usuarios pueden sentir que no hay tiempo para pensar o verificar los hechos. Además, si el estafador dice cosas que solo usted y, por ejemplo, su proveedor de servicios saben, su historia puede parecer muy convincente.

¿Cómo protegerse contra las estafas de phishing?

Más información sobre las estafas de phishing

Afortunadamente, las estafas de phishing no son algo nuevo, por lo que hay mucha información sobre dichos ataques. Por lo tanto, puede aprender rápidamente sobre las técnicas de phishing más comunes y las últimas tácticas y esquemas de los piratas informáticos si sigue las noticias de ciberseguridad. Incluso hay herramientas como el cuestionario ¿Puedes detectar cuando te suplantan? De Jigsaw, que te permite comprobar tus conocimientos y aprender a reconocer las estafas de suplantación de identidad. Recuerde que cuanto más sepa, mejor podrá detectar las estafas y, lo más importante, protegerse contra ellas.

No comparta información personal sin cuidado

Las estafas de phishing por teléfono y correo electrónico no pueden suceder sin que los estafadores puedan ponerse en contacto con usted. Por lo tanto, recomendamos tener mucho cuidado cuando se trata de revelar su dirección de correo electrónico y número de teléfono. Proporcione dicha información solo a organizaciones confiables que puedan mantenerla segura, y solo cuando sea necesario. Por supuesto, no siempre es fácil evitar el intercambio de datos, por lo que recomendamos tener una dirección de correo electrónico secundaria que se utilizaría en los momentos en que necesite proporcionar su información de contacto a partes sospechosas.

Manténgase alerta

No es suficiente saber acerca de las estafas de phishing o cómo protegerse contra ellas. Asegúrese de utilizar las cosas que aprende a diario. Los piratas informáticos pueden hacer parecer que sus correos electrónicos y mensajes de texto provienen de empresas acreditadas. También pueden utilizar diversa información personal recopilada en la web oscura para convencerte de que puedes confiar en ellos. Por lo tanto, nunca puedes bajar la guardia. Incluso si nada levanta sus sospechas, es mejor verificar detalles como la dirección de correo electrónico del remitente para estar seguro. Además, asegúrese de verificar los enlaces atacados y escanear los archivos recibidos con una herramienta antimalware confiable antes de interactuar con ellos.

Interrogar a cualquiera que le pida que proporcione información confidencial

¿Su banco tiene derecho a solicitarle las credenciales de inicio de sesión de su cuenta bancaria? La respuesta es no. Incluso si alguien más está tratando de apoderarse de su cuenta, su banco nunca debería pedirle datos tan confidenciales. Hay muchas otras formas de verificar su identidad y proteger sus cuentas de los delincuentes. Por lo tanto, no importa lo que esté sucediendo, las instituciones y organizaciones nunca le pedirán información que pueda llevar a que alguien obtenga acceso a sus cuentas o al robo de identidad a través de una llamada telefónica, mensaje de texto o correo electrónico. Por lo tanto, incluso si parece que no hay tiempo para pensar, recomendamos hacer una pausa y pensar con cuidado si la solicitud de datos sensibles es legítima. Si tiene alguna duda, siempre puede colgar y usar el número oficialmente conocido de una empresa para devolverle la llamada o pedir que se resuelva el asunto en su oficina.

Para concluir, las estafas de phishing por teléfono, mensajes de texto y correos electrónicos se están volviendo más específicas a medida que los piratas informáticos presentan pretextos convincentes para obtener acceso a información confidencial o cuentas de usuario. Por lo tanto, evitarlos puede resultar difícil incluso para los usuarios que conocen este tipo de estafas. No obstante, no es imposible si mantienes la calma y no dejas que los hackers jueguen con tus emociones. Recuerde que no importa cuán desesperada pueda parecer una situación, nunca debe proporcionar ningún dato sensible si no está cien por ciento seguro de que es seguro hacerlo. También lo alentamos a seguir aprendiendo sobre las estafas de phishing y a compartir su conocimiento con otros, especialmente con personas que podrían ser vulnerables a tales ataques.

September 3, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.