Hablemos de situaciones reales: ¡Llamadas y SMS para robar tu información!

Si recibe una llamada no solicitada de cualquier índole, informe que usted personalmente llamará a la institución.
Si recibe una llamada no solicitada de cualquier índole, informe que usted personalmente llamará a la institución.
Vielsa Gómez
11 de mayo 2021 - 17:03

Continuando con las estafas haciendo uso de los teléfonos, en esta ocasión vamos a conocer tres términos nuevos y ejemplos de cómo una llamada nos puede confundir y crearnos problemas de diversas índoles.

Phishing: son técnicas que buscan ganar la confianza y engañar a una víctima al hacerse pasar por organismos o instituciones de confianza, suplantando su identidad por diversos medios como por ejemplo un correo, o una llamada, en donde, se solicita algún tipo de acción como dar clic en un link para llenar un formulario de actualización de datos y de esta forma obtener información confidencial como números de tarjetas de créditos, contraseñas, datos personales, entre otros. Utiliza la ingeniería social para manipular a las víctimas.

Este término proviene de la palabra “fishing” pesca, pues la acción de este ataque es lanzar un cebo y esperar a que las víctimas lo muerdan. Existen diferentes técnicas de este ataque, en este artículo explicaremos dos Vishing y Smishing.

Vishing: es el uso de técnicas de Phishing por medio de una llamada telefónica, además se emplea la ingeniería social para ganar la confianza para que la víctima brinde su información por este medio.

También pueden hacer uso de llamadas automatizadas que hacen creer que son realmente de la empresa, por ejemplo una llamada luego de que se le brindó algún servicio para que llene datos de una encuesta. Es común que se hagan pasar por personal de bancos y empresas de servicios.

Smishing: es el uso del SMS mediante el cual un atacante utiliza las técnicas de phishing para obtener información confidencial por medio de un mensaje de texto.

Un ejemplo es cuando le llega un mensaje SMS informando que debe cambiar su contraseña de una red social, pues fue comprometida (hackeada), o que su proveedor de servicios de celular le aumentará minutos si actualiza unos datos dando clic en un enlace.

Reporte las llamadas a las instituciones involucradas.
Reporte las llamadas a las instituciones involucradas.

Ahora, hablemos de diversos escenarios a los que debemos prestar atención para no caer víctimas de estos ataques.

Recibimos una llamada de un Banco en donde nos preguntan si realizamos alguna compra en un país que no conocemos, le pide le confirmes datos de tu tarjeta como fecha de expiración y el número completo de la misma.

En este caso, antes de brindar la información, la recomendación es que llames directamente al banco y verifiques la situación, los bancos no deben solicitar información del número completo de la tarjeta, ellos piden los 4 últimos dígitos.

En este mismo caso, puede pasar que el agente en la llamada te indique que te enviará un SMS para que actualices unos datos para mayor seguridad. En una misma situación dos tipos de phishing.

Otro ejemplo, estamos en el mes de las madres y buscamos un regalo especial para nuestra madre, en redes sociales vemos una cartera que sabemos le va a encantar, revisamos el post, le escribimos por mensaje directo (DM) de la red social dónde nos informa que las compras se realizan solo por llamada, nos brinda un número de teléfono gratuito, hacemos la llamada nos informa que nos enviará un enlace para hacer el pago a la mensajería de preferencia, realizamos el pago, pasan las 24 horas de la entrega, no nos contestan el número de teléfono, la red social ya no aparece y nuestra tarjeta fue utilizada para compras fuera del país.

En estos casos lo principal es verificar la identidad de la empresa o el usuario.

Si son llamadas que se repiten y no conoce los números de teléfono, bloquee las líneas.
Si son llamadas que se repiten y no conoce los números de teléfono, bloquee las líneas.

Algunos tips a tener presentes:

  • Si recibe una llamada no solicitada de cualquier índole, informe que usted personalmente llamará a la institución.
  • Si son llamadas que se repiten y no conoce los números de teléfono, bloquee las líneas.
  • Reporte las llamadas a las instituciones involucradas.
  • Normalmente estas personas al llamar tienen un nivel de insistencia alto, si esto ocurre no confíe en la llamada.
  • Si le solicita información para evaluar su identidad, recuerde que usted no fue quién llamó, la institución ya tiene sus datos, solicite una prueba de identidad.
  • Recuerde también que esta persona es posible que ya cuente con ciertos datos suyos y necesite complementarlos, si después de la prueba aún siente desconfianza, de preferencia cierre la llamada y llame directamente a la fuente confiable.
  • Desconfíe de los mensajes de remitentes desconocidos.
  • Verifique siempre el remitente de cada mensaje, si el número es 55555 es posible sea un correo electrónico.
  • No guarde información confidencial en su celular.
  • Revise las opciones y configuraciones de seguridad de su celular.
  • Utilice el doble factor de autenticación.
  • Si usted no solicitó el cambio de datos por ejemplo contraseña de una red social, elimine el mensaje que le llega solicitando este cambio.
  • Nunca facilite información que se solicite por SMS si se trata de datos personales o bancarios.
  • No descargue archivos adjuntos y tampoco de click en los enlaces de estos mensajes.
  • Bloquee los mensajes de textos que considere son SPAM.

Por último, antes de hacer compras en una red social, revise los comentarios de los post, que no se repitan siempre las mismas personas, busque el nombre de la marca en internet, incluso el número que le proporcionen, revise el link de compras que sea conocido y que tenga certificado de seguridad (SSL).

El exceso de confianza es un factor de riesgo, la hiperconectividad hace que no estemos presentes. Nuestra seguridad depende de cada uno de nosotros, pequeñas acciones que hacen nuestra salud digital más segura. En otro artículo vamos a abordar la seguridad en compras digitales.

Temas relacionados