Tecnologia

“Smishing”, suplantación de identidad y secuestro de llamadas: el…

8320848437.png
8320848437.png
Estas cifras suponen, por tanto, "una puerta de entrada a muchos esquemas de phishing", según el director de Investigación y Sensibilización de ESET España, Josep Albors.

MADRID, 14 de septiembre (Portaltic/EP) –

Los números de teléfono pueden ser una herramienta valiosa para los ciberdelincuentes, porque con En él pueden crear campañas “aplastantes”, robando la identidad de sus propietarios o desviando llamadas a números bajo su control, una técnica que les permite recopilar información sensible y utilizarla contra sus víctimas.

Acceder o bloquear el número de teléfono de una persona Este número no es muy complicado, a diferencia de los riesgos que corren los usuarios si son víctimas de engaño. Estas cifras suponen, por tanto, «una puerta de entrada a muchos esquemas de phishing», según el director de Investigación y Sensibilización de ESET España, Josep Albors. una inversión mínima por parte de los ciberdelincuentes, de modo que «un único intento exitoso puede cubrir los costes de toda la operación criminal», en palabras del directivo.

En este sentido, cabe decir que uno de las técnicas más comunes son el «smashing» y el hacking, es decir, campañas en las que los estafadores utilizan mensajes de texto para enviar mensajes o enviar archivos maliciosos que, al abrirse, pueden instalar «spyware» o «malware» en el dispositivo. Cuando el número de teléfono de una persona cae en manos de ciberdelincuentes, estos también pueden manipular sus líneas telefónicas, redirigiendo las llamadas a números bajo su control. De esta manera, pueden acceder a datos e información confidenciales de las víctimas.

Para dañarlos, los actores maliciosos también realizan intercambios de tarjetas SIM, es decir, el proceso mediante el cual transfieren estos números de teléfono robados. números en su tarjeta SIM, lo que imposibilita que la víctima acceda a su línea.

Luego los usan para cometer fraude, mediante el cual falsifican las llamadas de identificación de una persona utilizando un sistema de Voz sobre Protocolo de Internet (VoIP). ), ocultando así su identidad.

Las empresas de ciberseguridad también señalan que los ciberdelincuentes pueden realizar ataques de «phishing» para obtener datos en entornos corporativos, haciéndose pasar por ejecutivos o departamentos para solicitar transferencias de dinero o acceso a información importante.

Del mismo modo, una de las variaciones más peligrosas de estos esquemas es el fraude del CEO, en el que los estafadores actúan como operadores para realizar solicitudes de financiación de emergencia para los empleados de niveles inferiores de la empresa.
Por Al utilizar inteligencia artificial (IA) para transcribir voces, estas llamadas parecen legítimas y a menudo provienen de números reales, lo que aumenta la credibilidad de la estafa y las posibilidades de éxito.
Este tipo de estafa telefónica se puede evitar. pero para ello es necesario verificar verificar el origen de la persona o remitente que quiere contactar con nosotros. Siempre que reciba una solicitud de datos personales de una entidad de confianza, es mejor llamarlos primero y preguntar si la solicitud recibida es genuina.
También puede evitar el desvío de llamadas o el intercambio de tarjetas SIM. Para ello, es recomendable solicitar al proveedor u operador de línea que la proteja con elementos de seguridad adicionales, como un bloqueo de la SIM para evitar modificaciones o comprobaciones más complejas.
Por otro lado, debes Tenga cuidado con la información compartida «en línea» y limite la divulgación pública de estos datos, ya que los ciberdelincuentes pueden recopilar toda esta información para hacerse pasar por estas personas.

Necesitamos hacer lo mismo. proteja la autenticación de cuenta de dos factores usando una aplicación en lugar de SMS, ya que este es un método que puede bloquearse fácilmente y permite a los ciberdelincuentes comprometer cuentas fácilmente

Finalmente, es esencial utilizar software de seguridad en su móvil teléfono, ya sea que el dispositivo sea para uso personal o profesional. En este último caso, Eset reitera que la protección contra amenazas móviles y la autenticación segura pueden ayudar a superar todo tipo de riesgos.

TRA Digital

GRATIS
VER