Vishing y Smishing al descubierto: Protege tus datos de las llamadas y la mensajería fraudulenta

wishing e1718843963122

Hola mis estimados lectores, en el día de hoy vengo hablarles sobre otro de los ataques más conocidos en el ciberespacio, se trata en esta ocasión de dos variantes de suplantación de identidad que se han puesto muy de moda recientemente, asociado al creciente uso de los dispositivos móviles y en particular de los teléfonos celulares inteligentes. Por un lado, nos encontramos con el vishing que combina las palabras “voice” (voz) y “phishing”. Este implica suplantar la identidad de una organización o persona de confianza mediante llamadas telefónicas para acceder a datos sensibles de los usuarios.

Según el Panorama de Amenazas de la Agencia de la Unión Europea para la Ciberseguridad (ENISA) publicado el año pasado, se prevé que en el futuro se produzcan más ataques de ingeniería social selectivos con tecnología basada en Inteligencia Artificial (IA). Uno de los usos más destacados serían los ataques de vishing que emplean la clonación de voz basada en IA. La clonación de voz es el proceso de crear una voz sintética a partir de las grabaciones de audio de una persona real. Los atacantes pueden crear los clones capturando una muestra de la voz de una persona, lo que podría conseguirse extrayendo un vídeo de YouTube, TikTok o cualquier otra red social. Incluso unos pocos segundos pueden bastar para crear una voz falsa razonable. Los ciberdelincuentes utilizan la IA para crear clones de la voz de las personas con el fin de hacerse pasar por un amigo o un familiar y estafar a la víctima pidiéndole dinero.

Los ataques de vishing basados en inteligencia artificial no sólo se dirigen al público en general, sino también a las empresas. El primer ataque dirigido a una empresa se produjo en 2019, cuando los ciberdelincuentes utilizaron la clonación de voz para hacerse pasar por un director general por teléfono y convencieron al director general de una empresa del Reino Unido para que transfiriera 243 000 dólares a la cuenta de un atacante. Este fue un caso muy raro en ese momento, pero esperamos ver un repunte de ataques similares en el futuro.

También se han observado casos en los que actores de amenazas utilizaron un vídeo deepfake en tiempo real en un intento de ser contratados fraudulentamente por empresas para obtener acceso a información personal y financiera. Los vídeos deepfake son una intrigante mezcla de nuevas tecnologías y creatividad. Utilizan técnicas avanzadas de aprendizaje automático y aprendizaje profundo para sustituir la cara de un vídeo por otra. El resultado a menudo es tan preciso y de alta calidad que estos vídeos falsos son indistinguibles de los reales. Estos ataques fueron en su mayoría infructuosos debido a que el estado de la técnica de las herramientas de deepfake en tiempo real aún no es lo suficientemente bueno, pero esperamos que lo sea en un futuro no muy lejano.

Por otra parte, se encuentra el smishing, que es una técnica de estafa informática que se basa en el envío masivo de mensajes de texto (SMS) a particulares y empresas. En este caso los atacantes se hacen pasar por una entidad legítima (como un banco, una red social o una institución pública) y envía mensajes fraudulentos. Estos generalmente contienen enlaces maliciosos, o simplemente solicitan datos confidenciales a los consumidores.

Algunos ejemplos de estos ataques más comunes pudieran ser:

Lo cierto es que en ambos casos se generan condiciones propicias, para que las víctimas proporcionen voluntariamente información valiosa, como nombres, direcciones y números de tarjetas de crédito. Luego, solicitan pagos fraudulentos, como reparaciones inexistentes o supuestas compras en línea de productos y servicios. Las técnicas de ingeniería social utilizadas en estos ataques muchas veces no requieren conocimientos técnicos avanzados y pueden resultar muy efectivas. Algunos principios claves de dichas técnicas que se aplican en estos ataques son:

Ciertamente, resulta, a veces, difícil detectar este tipo de ataques a tiempo. Las víctimas pueden no darse cuenta de que están siendo estafadas hasta que ya han compartido sus credenciales. Algunos consejos que ofrece este autor para protegerse pudieran ser:

Por hoy es todo, hasta acá hemos compartido algunos de los consejos que pueden resultar útiles a la hora de protegernos ante un ataque de suplantación de identidad. Como siempre les recordamos mantener una actitud responsable en el ciberespacio. Nos vemos la próxima semana.

Salir de la versión móvil