Vishing: ¿cómo cuidarse mejor de los ciberataques bajo esta modalidad?

Los ‘vishers’ se caracterizan por utilizar líneas de teléfono fraudulentas, software de modificación de voz y hasta ingeniería social para cometer ciberdelitos. Sepa los detalles.
Algunos temas comunes en estas estafas son la suplantación de identidad de bancos, familiares y conocidos, o asesores de empresas telefónicas. (Foto: Difusión)

, existe un ataque diferente que se encuentra en la misma clasificación pero que utiliza otros medios para cometer sus ataques.

Mientras que el ocupa herramientas como correos y páginas falsas para conseguir la información privada de los , el ‘’ emplea la voz, generalmente mediante el móvil del perpetrado.

Estos ataques son famosos porque muchas veces utilizan tecnología para imitar el timbre de la voz, y tonalidades que pueden confundir a los usuarios.

LEA TAMBIÉN: Ransomware y correos no deseados, ¿cómo evitar caer en la trampa de los hackers?

¿Qué es el ‘Vishing’?

Este tipo de ataque cibernético se da cuando el utiliza plataformas para videollamadas, ingeniería social y suplantación de identidad para obtener la información personal de las víctimas.

El ‘Vishing’ mezcla la voz natural y el phishing para cometer estos ataques que a menudo suelen ser a través de llamadas masivas o mensajes de voz automatizadas de empresas o entidades que resultan ser falsas.

Algunos temas comunes en estas estafas son la suplantación de identidad de bancos, familiares y conocidos, o asesores de empresas telefónicas.

LEA TAMBIÉN: Ciberataques: Seis recomendaciones para proteger tu negocio de estos delitos informáticos

¿Cómo evitar los ataques de ‘Vishing’?

Es importante que las personas sepan reconocer estos ataques para no comprometer la información de sus cuentas privadas, ni de sus dispositivos.

Para lo cual, Julio Seminario, especialista en de Bitdefender, recomienda las siguientes recomendaciones.

  • Lógica y verificación de fuentes: Tener protección actualizada y lógica al momento de proporcionar nuestra información personal deben ser vital. Nunca se deben dar datos confidenciales por ningún medio, ya que ningún banco o empresa nos pedirá estos datos.
  • No abrir mensajes sospechosos: Estos se caracterizan por peticiones o solicitudes de operaciones con links incrustados de índole sospechoso. Utilicemos nuestro sentido común, rectifiquemos las fallas ortográficas del mensaje y recordemos que las cancelaciones de pagos se realizan por medios oficiales.
  • Desconfíe de llamadas con motivos comerciales: En caso de ser una compañía a la que estamos asociados, es recomendable llamar a los canales de comunicación oficiales y constatar la información recibida. Si no es el caso, verificar la procedencia y chequear el motivo del llamado.
  • Bloquear a los números reincidentes: A fin de evitar las insistencias por suplantación de identidad y proceder a denunciar el número para inhabilitar sus próximas amenazas.
LEA TAMBIÉN: Cada año más mujeres estudian carreras de videojuego, ¿qué tanta participación tienen?
¡Beneficios ilimitados con tu suscripción a Gestión! Disfruta de hasta 70% de dscto. en más de 300 promociones del Club de Suscriptores, que además podrás usar todas las veces que quieras. Conócelos aquí ¿Aún no eres suscriptor?, adquiere tu plan aquí

NOTICIAS SUGERIDAS

Contenido GEC

Más en Mi Bolsillo
Suscríbete para tener acceso a este contenido.
Para seguir viendo el contenido que te gusta, adquiere uno de nuestros planes.
Por favor, regístrate para ver este contenido.
Completa tus datos para seguir leyendo noticias de tu interés.
Has superado el límite de páginas vistas.
Por favor suscríbete para tener acceso a contenido ilimitado.