¿Qué es el phishing voip? | Estafadores por teléfono

El phishing por VOIP no es nuevo. Desde que se hizo posible la telefonía IP, los estafadores han intentado explotar la tecnología digital para sus propios fines. Sin embargo, los peligros asociados todavía se subestiman. Dado que los correos electrónicos de phishing rara vez tienen éxito, los estafadores utilizan cada vez más el phishing de voz sobre IP. Descubre qué es el phishing VOIP, cómo funciona y cómo puede protegerte de él en la siguiente publicación.

Riesgo de seguridad de telefonía IP

El phishing de VOIP, también conocido como vishing, es una forma criminal de ingeniería social. Los atacantes utilizan la interacción humana para obtener acceso a información confidencial, como detalles de cuentas, números de tarjetas de crédito o datos de acceso a un sistema informático.

Los atacantes intentan dar la impresión de que la llamada es del banco, la compañía de tarjetas de crédito o la agencia gubernamental. El objetivo del atacante es utilizar la información confidencial para actividades delictivas, por ejemplo, para acceder a una cuenta bancaria. El fraude de tarjetas de crédito de phishing VOIP causó daños por alrededor de mil millones de dólares.

¿Cómo funciona el phishing VOIP?

En principio, el phishing VOIP funciona como el phishing por correo electrónico. Al realizar búsquedas, las víctimas potenciales reciben un mensaje en tu teléfono IP. Estos mensajes a menudo son generados por asistentes de voz o la voz humana se altera digitalmente.

Los mensajes suelen contener una indicación de que se ha detectado actividad sospechosa en una cuenta de tarjeta de crédito, cuenta bancaria o cuenta de PayPal. El atacante pide a las víctimas que proporcionen cierta información directamente o que llamen a un número de teléfono mencionado en el mensaje y proporcionen cierta información. Se supone que esta información es necesaria para «verificar la identidad del titular de la cuenta» o “asegurarte de que no ocurra fraude”.

Cómo el Protocolo de inicio de sesión (SIP) habilita el phishing VOIP

Con el phishing VOIP, el Protocolo de inicio de sesión, o SIP para abreviar, juega en manos de los piratas informáticos. Este protocolo estándar mundial para establecer conexiones con telefonía IP significa que los números de teléfono son independientes de la conexión telefónica. Eso significa que, independientemente de si la conexión telefónica está en Singapur, Australia o México, la persona que llama puede configurar y utilizar un número de teléfono de otro país.

Todo lo que tienes que hacer es descargar una plataforma VOIP de código abierto gratuita como Asterisk, instalarla en una PC y conectar el sistema a Internet. Los puntos finales SIP se pueden utilizar en estas plataformas fácil de configurar sin conocimientos especiales de programación y, por lo tanto, el identificador de llamadas se puede falsificar. La mayoría de los sistemas pasan estos puntos finales como identificador de llamadas. Esto significa que los destinatarios ven, por ejemplo, un número de teléfono de cualquier país, aunque la llamada sea de Singapur.

VOIP Phishing: un juego fácil para atacantes

VOIP Phishing un juego fácil para atacantes
VOIP Phishing un juego fácil para atacantes

El phishing por VOIP tiene varias ventajas para los piratas informáticos. Una ventaja es el bajo costo para el atacante. El hardware necesario, como teléfonos IP y enrutadores, es ahora muy económico y está disponible en todas partes. El software necesario se puede descargar de forma gratuita de varios proveedores. Los dispositivos se pueden conectar a una PC sin amplios conocimientos de TI para configurar un sistema telefónico para telefonía IP y phishing VOIP.

El identificador de llamadas falso utiliza a los estafadores para que los empleados de una empresa se comuniquen con información sensible como el número de tarjeta de crédito, números de cuenta bancaria o información secreta sobre nuevos desarrollos de productos para consultar. Esta información es luego utilizada por los propios atacantes en poco tiempo o transmitida a otros, generalmente contra pago. Si un atacante no puede recopilar suficiente información de una fuente, a menudo intentará ponerse en contacto con otra persona. Luego, esas llamadas utilizan la información que el atacante recibió de la primera persona para respaldar tu historia y credibilidad.

Con una PC y un sistema telefónico, los atacantes pueden hacer muchas llamadas telefónicas IP al mismo tiempo, grabar las llamadas y analizarlas en un momento posterior. Además, es casi imposible rastrear un identificador de llamadas falso e identificar al atacante. Si el atacante elimina el número falso para el phishing VOIP, ya no se podrá rastrear. Sin embargo, hay algunos pasos sencillos que puedes seguir para protegerte del phishing VOIP.

Medidas para proteger

El phishing por VOIP no siempre es fácil de detectar. Una de las medidas más importantes para protegerte contra el phishing por teléfono es informar y educar a los empleados sobre los posibles daños que puede causar. En principio, los empleados deberían estar obligados a no revelar ningún dato confidencial por teléfono. Un problema es que los atacantes suelen tener información personal sobre la víctima que pueden encontrar en las redes sociales, por ejemplo .

Sin embargo, la característica más notable de las llamadas de phishing es la supuesta urgencia con la que las personas que llaman intentan ejercer presión. La supuesta urgencia tiene como objetivo inducir a la víctima a divulgar precipitadamente la información solicitada. Por ejemplo, en el reverso de las tarjetas de crédito hay un número de servicio oficial de la compañía de la tarjeta de crédito. En la mayoría de los casos, el intento de phishing VOIP ya está hecho.

Deja un comentario