{"id":520002,"date":"2024-08-17T11:40:54","date_gmt":"2024-08-17T15:40:54","guid":{"rendered":"https:\/\/diarioelpopular.com\/?p=520002"},"modified":"2024-08-17T11:40:54","modified_gmt":"2024-08-17T15:40:54","slug":"no-es-tu-prima-es-un-estafador-y-quiere-vaciar-tu-cuenta-corriente-asi-funciona-el-vishing","status":"publish","type":"post","link":"https:\/\/diarioelpopular.com\/index.php\/2024\/08\/17\/no-es-tu-prima-es-un-estafador-y-quiere-vaciar-tu-cuenta-corriente-asi-funciona-el-vishing\/","title":{"rendered":"No es tu prima, es un estafador y quiere vaciar tu cuenta corriente: as\u00ed funciona el \u2018vishing\u2019"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-custom-big-size wp-image-520003\" src=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM-1200x797.png\" alt=\"\" width=\"1200\" height=\"797\" srcset=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM-1200x797.png 1200w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM-300x199.png 300w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM-768x510.png 768w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM-85x55.png 85w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM-636x423.png 636w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM-110x73.png 110w, https:\/\/diarioelpopular.com\/wp-content\/uploads\/2024\/08\/Screen-Shot-2024-08-17-at-11.40.19-AM.png 1024w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"a_st\"><em>&#8211; Esta sofisticada estafa dif\u00edcil de detectar consiste en recibir llamadas que emulan la voz de familiares pidiendo ayuda<\/em><\/h4>\n<p>&nbsp;<\/p>\n<p class=\"\">Suena el tel\u00e9fono y se escucha la voz de un familiar angustiado pidiendo dinero de forma urgente. La voz cuenta con todos los tintes dram\u00e1ticos que apremian al receptor de la llamada y la urgencia puede provocar que se tomen decisiones precipitadas.<\/p>\n<p class=\"\">En realidad, no estamos ante una situaci\u00f3n de emergencia real, sino a una nueva estafa muy dif\u00edcil de detectar, conocida como\u00a0<i>vishing<\/i>. \u201cLa inteligencia artificial ha abierto un abanico de posibilidades a los ciberdelincuentes, con nuevas herramientas a su disposici\u00f3n para dar m\u00e1s credibilidad a sus fraudes y estafas\u201d, alertan desde el Instituto Nacional de Ciberseguridad (<a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.incibe.es\/\">INCIBE<\/a>), por este motivo, este organismo recomienda \u201cmantenernos siempre alerta y usar el sentido com\u00fan antes de seguir acciones que puedan acabar con alg\u00fan tipo de perjuicio\u201d.<\/p>\n<p class=\"\">Pero\u2026 \u00bfQu\u00e9 es el\u00a0<i>vishing\u00a0<\/i>exactamente? Se trata de una sofisticada estafa por la que los ciberatacantes emplean sistemas basados en inteligencia artificial para emular la voz de un familiar y solicitar a la v\u00edctima sumas de dinero. Este complejo sistema emplea\u00a0<i>bots\u00a0<\/i>que llaman al azar al entorno de la v\u00edctima y graban su voz. Luego, y gracias a la inteligencia artificial, generan una voz muy parecida al familiar que ha recibido esa llamada\u00a0<i>fantasma\u00a0<\/i>y comienza el drama. La primera se\u00f1al de alerta, en este sentido, debe ser recibir llamadas\u00a0<a href=\"https:\/\/www.incibe.es\/linea-de-ayuda-en-ciberseguridad\/casos-reales\/nuevo-metodo-de-fraude-usando-la-voz-de-un-familiar-creada-con-inteligencia-artificial\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.incibe.es\/linea-de-ayuda-en-ciberseguridad\/casos-reales\/nuevo-metodo-de-fraude-usando-la-voz-de-un-familiar-creada-con-inteligencia-artificial\">en las que no se oye nada al otro lado de la l\u00ednea<\/a>.<\/p>\n<h4 class=\"\">Las misteriosas llamadas mudas<\/h4>\n<p class=\"\">El t\u00e9rmino \u201c<i>vishing<\/i>\u201d es una combinaci\u00f3n de \u201c<i>voice<\/i>\u201d (voz en ingl\u00e9s) y \u201c<i>phishing<\/i>\u201d. Al igual que el\u00a0<i>phishing<\/i>, el\u00a0<i>vishing\u00a0<\/i>tiene como objetivo enga\u00f1ar a sus v\u00edctimas para que revelen informaci\u00f3n personal, bancaria o directamente, solicitar dinero con el falso pretexto de tratarse de un ser querido en situaci\u00f3n de emergencia. B\u00e1sicamente, se trata de la estafa del\u00a0<a href=\"https:\/\/elpais.com\/espana\/2023-04-12\/la-estafa-del-hijo-vuelve-a-circular-en-whatsapp-mama-necesito-1900-euros-para-pagar-dos-facturas.html\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/espana\/2023-04-12\/la-estafa-del-hijo-vuelve-a-circular-en-whatsapp-mama-necesito-1900-euros-para-pagar-dos-facturas.html\"><i>hijo en apuros<\/i><\/a>\u00a0que tantos estragos ha causado, pero mejorada gracias a la tecnolog\u00eda: en este caso, no se trata de un mensaje de texto, sino de la voz del propio hijo, padre o primo, pidiendo dinero de forma desesperada. Este realismo es lo que hace que el\u00a0<i>vishing\u00a0<\/i>sea especialmente peligroso y dif\u00edcil de detectar.<\/p>\n<p class=\"\">\u201cLas locuciones son generadas con inteligencia artificial a partir de un peque\u00f1o fragmento de audio con la voz de la v\u00edctima\u201d, explican desde INCIBE; este audio \u201cha podido ser sustra\u00eddo de llamadas telef\u00f3nicas previas que haya recibido e identificado como sospechosas (llamadas en las que se escucha un pitido, no se escucha nada o se piden datos personales)\u201d.<\/p>\n<h4 class=\"\">C\u00f3mo opera esta estafa<\/h4>\n<p class=\"\">El\u00a0<i>vishing\u00a0<\/i>sigue, por lo general, una serie de procesos cuidadosamente planificados:<\/p>\n<ul>\n<li>Recopilaci\u00f3n de informaci\u00f3n: los estafadores recopilan informaci\u00f3n sobre la v\u00edctima a trav\u00e9s de redes sociales, bases de datos p\u00fablicas o incluso comprando los mismos en la red oscura. \u201cEsta informaci\u00f3n podr\u00eda provenir en su mayor\u00eda de robos de cuentas de WhatsApp en las que se puede identificar relaciones personales a trav\u00e9s de las descripciones de los contactos\u201d, seg\u00fan apunta INCIBE, \u201cpero tambi\u00e9n podr\u00eda ser de robos de cuentas de redes sociales, de informaci\u00f3n p\u00fablica en perfiles de redes sociales donde aparezcan de forma visible los tel\u00e9fonos\u201d. Seg\u00fan este organismo, en esta fase, los\u00a0<i>hackers\u00a0<\/i>buscar\u00e1n nombres de familiares o de los compa\u00f1eros de trabajo y otros detalles personales que posteriormente resultar\u00e1n determinantes para la ejecuci\u00f3n de la estafa.<\/li>\n<li>Empleo de Inteligencia Artificial: Con esta informaci\u00f3n en su poder, los ciberdelincuentes emplean sofisticados sistemas de s\u00edntesis de voz y\u00a0<a href=\"https:\/\/elpais.com\/tecnologia\/2023-03-19\/deepfakes-la-amenaza-con-millones-de-visualizaciones-que-se-ceba-con-las-mujeres-y-desafia-la-seguridad-y-la-democracia.html\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/elpais.com\/tecnologia\/2023-03-19\/deepfakes-la-amenaza-con-millones-de-visualizaciones-que-se-ceba-con-las-mujeres-y-desafia-la-seguridad-y-la-democracia.html\"><i>deepfakes\u00a0<\/i><\/a>para crear grabaciones que imiten la voz de una persona conocida por la v\u00edctima. Estas tecnolog\u00edas han avanzado hasta el punto de que pueden replicar entonaciones, acentos y patrones de habla espec\u00edficos, logrando que la voz sea pr\u00e1cticamente id\u00e9ntica a la del familiar de la v\u00edctima.<\/li>\n<\/ul>\n<ol>\n<li>La llamada trampa: La v\u00edctima recibe una llamada de un n\u00famero que puede parecer,\u00a0<i>a priori<\/i>, leg\u00edtimo, pero es al responder y escuchar la voz de un ser querido o un amigo en una aparente situaci\u00f3n de urgencia, cuando la verdadera amenaza se cierne sobre la v\u00edctima. Esta voz le solicita con angustia el env\u00edo de dinero o el n\u00famero de la tarjeta de cr\u00e9dito para solucionar el aparente embrollo en el que se encuentran.<\/li>\n<li>Manipulaci\u00f3n psicol\u00f3gica: La llamada suele estar cargada de elementos emocionales para aumentar la presi\u00f3n sobre la v\u00edctima. Pueden afirmar que est\u00e1n en peligro, que necesitan ayuda urgente o que hay una emergencia familiar y que se debe dar respuesta de forma inmediata.<\/li>\n<\/ol>\n<h4 class=\"\">C\u00f3mo protegerse de esta nueva amenaza<\/h4>\n<p class=\"\">Seg\u00fan afirma el Instituto Nacional de Ciberseguridad (INCIBE), en el servicio\u00a0<a href=\"https:\/\/www.incibe.es\/linea-de-ayuda-en-ciberseguridad\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.incibe.es\/linea-de-ayuda-en-ciberseguridad\">Tu Ayuda<\/a>\u00a0del organismo, se recibieron en 2023 \u201ccerca de 81.000 consultas, en las que 3 de cada 10 correspond\u00edan con fraudes relacionados con la ingenier\u00eda social a trav\u00e9s de correos electr\u00f3nicos (<i>phishing<\/i>), llamadas (<i>vishing<\/i>) o mensaje (<i>smishing<\/i>)\u201d.<\/p>\n<p class=\"\">\u00bfQu\u00e9 hacer para protegerse ante esta peligrosa amenaza? La primera medida debe ser aplicar el sentido com\u00fan y una necesaria suspicacia: ante cualquier llamada sospechosa, se debe siempre contrastar la informaci\u00f3n directamente con la persona que nos dice estar llamando, poni\u00e9ndonos nosotros en contacto de forma directa a trav\u00e9s de medios conocidos.<\/p>\n<p class=\"\">La otra m\u00e1xima es habitual en otras estafas en la red: nunca se deben facilitar datos personales ni bancarios, ni tampoco hacer clic en enlaces que nos lleguen ni descargar aplicaciones. En el caso de confirmarse que se ha sido objeto de este ciberataque, se debe avisar al resto de contactos de lo sucedido para que est\u00e9n alerta y no caigan en la trampa por si reciben alguna llamada similar. Por descontado, \u201cbloquear el n\u00famero de tel\u00e9fono desde el que se recibi\u00f3 la llamada fraudulenta y utilizar las herramientas de colaboraci\u00f3n ciudadana para informar a las autoridades sobre dicho n\u00famero\u201d.<\/p>\n<p class=\"\">Asimismo, hay que desconfiar de llamadas inesperadas: si no se reconoce el n\u00famero y en la llamada se solicita informaci\u00f3n personal o financiera, lo mejor es colgar y volver a llamar a esa persona al n\u00famero registrado en su agenda. Es muy importante tambi\u00e9n no facilitar nunca por tel\u00e9fono informaci\u00f3n confidencial como contrase\u00f1as o datos de la cuenta corriente o tarjeta, a menos que se est\u00e9 completamente seguro de la identidad del que llama. En este sentido, las entidades financieras no se cansan en insistir en que nunca solicitan por email o SMS a sus clientes claves ni informaci\u00f3n personal.<\/p>\n<p class=\"\">En definitiva, el\u00a0<i>vishing\u00a0<\/i>se ha convertido en una seria amenaza, puesto que, a diferencia de otros ciberataques, en este caso se emplea una emulaci\u00f3n muy fidedigna de la voz de un familiar. Se trata de un ataque en el que la velocidad de reacci\u00f3n de la v\u00edctima es determinante para atajar sus consecuencias. Las m\u00e1ximas deben ser, no responder a n\u00fameros ocultos (y si se hace,\u00a0<a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/dont-answer-phone-inside-real-life-vishing-attack\" target=\"_blank\" rel=\"noopener\" data-link-track-dtm=\"\" data-mrf-link=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/dont-answer-phone-inside-real-life-vishing-attack\">colgar ante el primer detalle sospechoso<\/a>) y jam\u00e1s interactuar si se tiene alg\u00fan resquicio de dudas. Si se trata de un aparente familiar en apuros, mantener la calma y efectuar una llamada de comprobaci\u00f3n desde otro tel\u00e9fono para confirmar su veracidad.<\/p>\n<p>Muchas personas est\u00e1n usando c\u00f3digos entre la familia, donde la clave puede el nombre de alguna mascota, el nombre de soltera de la abuela, etc.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; &#8211; Esta sofisticada estafa dif\u00edcil de detectar consiste en recibir llamadas que emulan la voz de familiares pidiendo ayuda &nbsp; Suena el tel\u00e9fono&hellip;<\/p>\n","protected":false},"author":99,"featured_media":520003,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,11191],"tags":[],"class_list":["post-520002","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mundo","category-top-news"],"_links":{"self":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/520002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/comments?post=520002"}],"version-history":[{"count":1,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/520002\/revisions"}],"predecessor-version":[{"id":520004,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/520002\/revisions\/520004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media\/520003"}],"wp:attachment":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media?parent=520002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/categories?post=520002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/tags?post=520002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}