MENÚ

Por qué los timadores pueden tener algunos datos personales de la víctima antes de realizar una llamada de ‘vishing’ haciéndose pasar por una empresa

Publicado
Actualizado
Claves
  • El 'vishing' es un ataque de ingeniería social en el que los timadores suplantan a una empresa o entidad que conocemos con el objetivo de que facilitemos nuestros datos personales o bancarios
  • A menudo, los ciberdelincuentes ya tienen información sobre nosotros antes de realizar la llamada y la usan para ganarse nuestra confianza
  • Los timadores pueden obtener nuestros datos personales a través de diferentes vías, como filtraciones de datos, ataques de phishing o redes sociales, entre otros
Comparte
Categorías
Recursos utilizados
Superpoderes

El vishing es una estafa que se realiza a través de una llamada telefónica. Los timadores suplantan la identidad de una empresa o entidad que conoces para que les facilites tus datos personales y bancarios. Ojo, porque es posible que los ciberdelincuentes ya tengan algunos datos tuyos antes de llamarte. Es lo que le pasó a Paula, una lectora de Maldita.es que perdió 850 euros tras una llamada de vishing en la que suplantaron a su banco: “Yo sospeché y pedí que me dijeran mis datos para ver si no era un fraude y me facilitaron mi nombre, dirección y número de cuenta, por lo que proseguí”.

Los timadores utilizan la información que ya tienen sobre la víctima para generar un clima de confianza

Susana Regalado, experta en ciberseguridad y maldita que nos ha prestado sus superpoderes, explica que los timadores suelen tener alguna información previa de las víctimas, “necesaria para poder generar el clima de confianza imprescindible que les haga creer que hablan con quien dice ser y no con un estafador. Es la conocida como ingeniería social”. El Instituto de Ciberseguridad del Internauta (INCIBE) indica a Maldita.es que los ciberdelincuentes tienden a profesionalizarse y usan técnicas de engaño cada vez más sofisticadas. “Cuantos más datos tenga el estafador, más fácil será adecuar los ataques para que sean más creíbles y el porcentaje de éxito será mayor”, señalan.

Los ciberdelincuentes pueden usar diferentes técnicas para conseguir los datos personales de la víctima

Ahora bien, ¿cómo consiguen los timadores nuestros datos personales? El INCIBE y los expertos consultados por Maldita.es aseguran que existen varias maneras, entre ellas:

  1. Filtraciones de datos: tus datos personales se pueden ver comprometidos tras una brecha de seguridad, por ejemplo, “de una empresa relativamente grande a la que se los diste o incluso gubernamental”, asegura Walter Verdejo, maldito y especialista en servicios de almacenamiento en línea.
  2. Redes sociales y fuentes públicas: los timadores pueden obtener información relevante que las propias víctimas han publicado en redes sociales o que está disponible en otros sitios web. Por ejemplo, la información que compartimos “a través de los metadatos de las fotos que subimos, nuestras relaciones con otras personas, nuestros gustos y aficiones, dónde vivimos, a dónde viajamos, nuestra profesión y un largo etcétera”, afirma Regalado.
  3. Ataques de ingeniería social: a través de técnicas como el phishing, las víctimas comparten información sensible sin darse cuenta. Por ejemplo, al rellenar un formulario con sus datos para un supuesto sorteo. Según el INCIBE, este tipo de ataques pueden llegar a través de correo electrónico, redes sociales, plataformas de mensajería, llamadas de teléfono o incluso en la calle. “Los datos que proporcionamos tan incautamente podrán ser utilizados para otros ataques más sofisticados o personalizados”, explica Regalado.
  4. Venta de datos en el mercado negro: existe un mercado negro online en donde los datos robados se compran y venden, según el INCIBE. “Da vértigo la cantidad de datos personales que están esperando a ser monetizados en la Deep Web”, indica la especialista en ciberseguridad.
  5. Malware: los ciberdelincuentes pueden obtener tus datos a través de malware instalado en tu dispositivo, “probablemente en tu móvil”, señala Verdejo.
  6. Términos y condiciones de aplicaciones: Regalado advierte de que podríamos estar cediendo gratuitamente nuestros datos personales cuando aceptamos los términos y condiciones de aplicaciones. “Al aceptar, puede que estemos autorizando la venta de nuestros datos a terceros”, explica.

En este artículo han colaborado con sus superpoderes Susana Regalado, experta en ciberseguridad, y Walter Verdejo, especialista en servicios de almacenamiento en línea.

Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.

Maldito Timo cuenta con el apoyo de:


Primera fecha de publicación de este artículo: 31/08/2023

Maldito Timo cuenta con la colaboración de

logo eset