Vishing
Nueva forma de estafa que aprovecha el trabajo remoto para robar información.

Esta forma de estafa no es algo nuevo pero es algo que ha ido potencialmente en incremento durante los últimos meses debido a la pandemia que se vive gracias al Covid-19.


¡Cuidado con la información que compartes en LinkedIn!

El trabajo en remoto se ha convertido en el principal formato que aleja a los empleados de un entorno corporativo seguro y hace que sean más vulnerables frente a ataques de suplantación de identidad. Para que este tipo de ciberamenaza sea un éxito, los atacantes realizan una labor de recopilación de datos sobre la empresa, así como los perfiles de aquellos empleados de rango superior a los que van a suplantar, a través de plataformas como LinkedIn. 

Se trata de una sencilla llamada telefónica donde los ciberdelincuentes suplantan la identidad de un superior y obtienen datos como credenciales bancarias que el propio trabajador o personal de la empresa que se encuentra trabajando fuera de su entorno corporativo le proporciona al ciberdelincuente.

Esta estafa es una combinación de voz y phishing diseñada para engañar a un empleado a través de una conversación telefónica con el objetivo de que comparta información sensible.

Durante la llamada, los ciberdelincuentes suplantan la identidad de un superior de la empresa, en la mayoría de los casos mencionan ser de departamentos de finanzas, recursos humanos o jurídico, y aprovechan técnicas de ingeniería social para engañar a las víctimas y de esta manera tener acceso a sus credenciales bancarias, contraseñas de distintos servicios y credenciales de acceso a las redes corporativas, que luego monetizan vendiendo a otros grupos delictivos.

En muchas otras ocasiones, el ciberdelincuente se presenta como área de soporte técnico de la empresa, donde después de realizar ingeniería social y ganarse la confianza de la víctima, le solicita  que instale en su equipo el programa TeamViewer (software de gestión en remoto) alegando que quiere ayudarle a reparar y/o actualizar las herramientas de trabajo que la víctima utiliza día con día, aunque en realidad de esta forma el atacante obtiene acceso a la red de datos corporativa.

Es fundamental que los empleados que trabajan de manera remota sean conscientes de los riesgos de compartir información si no se comprueba la identidad y veracidad del interlocutor.




Share this post
Archivar

Sus cri be  te

Sé el primero en enterarte de las publicaciones del blog

Identificarse to leave a comment


Reconocimiento facial
Detecta con rapidez, verifica con precisión y actúa con decisión