stringtranslate.com

Suplantación de identidad por voz

El phishing de voz , o vishing , [1] es el uso de

telefonía (a menudo telefonía de voz sobre IP ) para realizar ataques de phishing .

Los servicios de telefonía fija han sido tradicionalmente confiables, con conexiones a ubicaciones físicas conocidas por la compañía telefónica y asociadas a un pagador de facturas. Sin embargo, ahora los estafadores de vishing a menudo utilizan funciones modernas de Voz sobre IP (VoIP), como suplantación de identidad de llamada y sistemas automatizados ( IVR ), para impedir que los organismos encargados de hacer cumplir la ley los detecten. El phishing de voz se utiliza normalmente para robar números de tarjetas de crédito u otra información utilizada en esquemas de robo de identidad de personas.

Por lo general, los ataques de phishing de voz se llevan a cabo utilizando sistemas automatizados de texto a voz que indican a la víctima que llame a un número controlado por el atacante, sin embargo, algunos utilizan llamadas en vivo. [1] Haciéndose pasar por un empleado de un organismo legítimo como el banco, la policía, el proveedor de teléfono o de Internet, el estafador intenta obtener detalles personales e información financiera sobre tarjetas de crédito, cuentas bancarias (por ejemplo, el PIN), así como información personal de la víctima. Con la información recibida, el estafador podría acceder y vaciar la cuenta o cometer fraude de identidad . Algunos estafadores también pueden intentar persuadir a la víctima para que transfiera dinero a otra cuenta bancaria o retire efectivo para entregárselo directamente. [2] Las personas que llaman también se hacen pasar por agentes de la ley o por un empleado del Servicio de Impuestos Internos . [3] [4] Los estafadores a menudo se dirigen a inmigrantes y ancianos, [5] a quienes se les obliga a transferir cientos o miles de dólares en respuesta a amenazas de arresto o deportación. [3]

Los datos de cuentas bancarias no son la única información confidencial que se busca obtener. Los estafadores a veces también intentan obtener credenciales de seguridad de consumidores que utilizan productos de Microsoft o Apple falsificando el identificador de llamadas de Microsoft o Apple Inc.

Los deepfakes de audio se han utilizado para cometer fraudes, engañando a las personas haciéndoles creer que están recibiendo instrucciones de una persona de confianza. [6]

Terminología

Motivos

Los motivos más comunes son la recompensa económica, el anonimato y la fama. [13] La información bancaria confidencial puede utilizarse para acceder a los activos de las víctimas. Las credenciales individuales pueden venderse a personas que quieran ocultar su identidad para realizar determinadas actividades, como adquirir armas. [13] Este anonimato es peligroso y puede resultar difícil de rastrear para las fuerzas del orden. Otra razón es que los estafadores pueden buscar fama entre la comunidad de ciberataques. [13]

Operación

El phishing por voz se presenta de diversas formas. Existen varios métodos y estructuras operativas para los diferentes tipos de phishing. Por lo general, los estafadores emplean la ingeniería social para convencer a las víctimas de un papel que están desempeñando y para crear una sensación de urgencia que les permita aprovecharse de ellas.

El phishing por voz tiene atributos únicos que lo distinguen de otras alternativas similares, como el phishing por correo electrónico. Con el aumento del alcance de los teléfonos móviles, el phishing permite atacar a personas sin conocimientos prácticos de correo electrónico pero que poseen un teléfono, como las personas mayores. La prevalencia histórica de los centros de llamadas que solicitan información personal y confidencial también permite extraer más fácilmente información confidencial de las víctimas debido a la confianza que muchos usuarios tienen al hablar con alguien por teléfono. A través de la comunicación por voz, los ataques de vishing pueden ser personalizados y, por lo tanto, más impactantes que alternativas similares, como el correo electrónico. El tiempo de respuesta más rápido a un intento de ataque debido a la mayor accesibilidad a un teléfono es otro aspecto único, en comparación con un correo electrónico donde la víctima puede tardar más tiempo en responder. [14] Un número de teléfono es difícil de bloquear y los estafadores a menudo pueden simplemente cambiar los números de teléfono si un número específico está bloqueado y, a menudo, encuentran formas de eludir las normas y regulaciones. Las compañías telefónicas y los gobiernos buscan constantemente nuevas formas de frenar las llamadas fraudulentas falsas. [15]

Mecanismos de iniciación

Un ataque de phishing de voz puede iniciarse a través de diferentes mecanismos de entrega. [16]   Un estafador puede llamar directamente a una víctima y pretender ser una persona confiable falsificando su identificador de llamadas, apareciendo en el teléfono como un funcionario o alguien cercano. [16] Los estafadores también pueden enviar mensajes amenazantes pregrabados a los buzones de correo de voz de las víctimas para obligarlas a tomar medidas. [16] Las víctimas también pueden recibir un mensaje de texto que les solicita que llamen a un número específico y se les cobre por llamar a ese número específico. [16] Además, la víctima puede recibir un correo electrónico haciéndose pasar por un banco; luego, la víctima puede ser coaccionada para que proporcione información privada, como un PIN, número de cuenta u otras credenciales de autenticación en la llamada telefónica. [16]

Métodos y estafas comunes

Los atacantes de phishing de voz a menudo emplean ingeniería social para convencer a las víctimas de que les den dinero y/o acceso a datos personales. [17] Generalmente, los estafadores intentarán crear una sensación de urgencia y/o miedo a la autoridad para usarlo como una herramienta contra las víctimas. [16]

Detección y prevención

Los ataques de phishing de voz pueden ser difíciles de identificar para las víctimas porque las instituciones legítimas, como los bancos, a veces solicitan información personal confidencial por teléfono. [8] Los esquemas de phishing pueden emplear mensajes pregrabados de bancos regionales importantes para que no se los pueda distinguir de las llamadas legítimas. [ cita requerida ] Además, las víctimas, en particular los ancianos, [8] pueden olvidar o no saber sobre la capacidad de los estafadores para modificar su identificador de llamadas, lo que los hace más vulnerables a los ataques de phishing de voz. [ cita requerida ]

La Comisión Federal de Comercio de los Estados Unidos (FTC) sugiere varias formas para que el consumidor promedio detecte estafas telefónicas. [22] La FTC advierte contra realizar pagos con efectivo, tarjetas de regalo y tarjetas prepagas, y afirma que las agencias gubernamentales no llaman a los ciudadanos para discutir información personal como números de Seguro Social. [22] Además, las víctimas potenciales pueden prestar atención a las características de la llamada telefónica, como el tono o el acento de la persona que llama [8] [28] o la urgencia de la llamada telefónica [22] para determinar si la llamada es legítima o no.

La principal estrategia recomendada por la FTC para evitar ser víctima de phishing de voz es no responder llamadas de números desconocidos. [9] Sin embargo, cuando un estafador utiliza VoIP para falsificar su identificador de llamadas, o en circunstancias en las que las víctimas responden llamadas, otras estrategias incluyen no presionar botones cuando se les solicite y no responder a ninguna pregunta que haga un interlocutor sospechoso. [9]

El 31 de marzo de 2020, en un esfuerzo por reducir los ataques de vishing que utilizan la suplantación de identidad del llamante, la Comisión Federal de Comunicaciones de los EE. UU. adoptó un conjunto de mandatos conocidos como STIR/SHAKEN , un marco destinado a ser utilizado por las compañías telefónicas para autenticar la información del identificador de llamadas. [29] Todos los proveedores de servicios telefónicos de EE. UU. tenían hasta el 30 de junio de 2021 para cumplir con la orden e integrar STIR/SHAKEN en su infraestructura para disminuir el impacto de la suplantación de identidad del llamante. [29]

En algunos países, las redes sociales se utilizan para llamar y comunicarse con el público. En ciertas plataformas de redes sociales, los perfiles gubernamentales y bancarios están verificados, mientras que los perfiles no verificados serían perfiles falsos. [30]

Soluciones

La estrategia de mitigación más directa y eficaz es capacitar al público en general para que comprenda las características comunes de un ataque de phishing por voz y así detectar los mensajes de phishing. [31] Un enfoque más técnico sería el uso de métodos de detección de software. Por lo general, estos mecanismos son capaces de diferenciar entre llamadas de phishing y mensajes honestos y pueden implementarse de manera más económica que la capacitación pública. [31]

Detección de phishing

Un método sencillo para detectar el phishing es el uso de listas negras. Investigaciones recientes han intentado hacer distinciones precisas entre llamadas legítimas y ataques de phishing utilizando inteligencia artificial y análisis de datos. [32] Para seguir avanzando en la investigación en el campo del audio falso, se han explorado diferentes diseños de funciones y mejoras. [33] Al analizar y convertir las llamadas telefónicas en textos, se pueden utilizar mecanismos de inteligencia artificial como el procesamiento del lenguaje natural para identificar si la llamada telefónica es un ataque de phishing. [32]

Enfoques ofensivos

Los sistemas especializados, como las aplicaciones de teléfono, pueden enviar datos falsos a las llamadas de phishing. Además, varias agencias de aplicación de la ley están haciendo esfuerzos continuos para disuadir a los estafadores de realizar llamadas de phishing al imponerles sanciones más severas. [31] [29]

Ejemplos notables

Estafas telefónicas del IRS

Entre 2012 y 2016, una red de estafadores de phishing de voz se hizo pasar por empleados del Servicio de Impuestos Internos y de inmigración ante más de 50.000 personas, robando cientos de millones de dólares, así como información personal de las víctimas. [5] Los presuntos co-conspiradores de los Estados Unidos y la India amenazaron a los encuestados vulnerables con "arresto, prisión, multas o deportación". [5] En 2018, 24 acusados ​​fueron sentenciados, siendo la pena de prisión más larga de 20 años. [5]

COVID-19Estafas

El 28 de marzo de 2021, la Comisión Federal de Comunicaciones emitió un comunicado en el que advertía a los estadounidenses sobre el creciente número de estafas telefónicas relacionadas con productos fraudulentos contra el COVID-19. [34] La Administración de Alimentos y Medicamentos también ha monitoreado los esquemas de phishing de voz que intentan vender productos que supuestamente "previenen, tratan, mitigan, diagnostican o curan" el COVID-19. [35]

La estafa de la reina de Hollywood

A principios de 2015, un estafador de phishing se hizo pasar por maquilladores de Hollywood y ejecutivas poderosas para obligar a las víctimas a viajar a Indonesia y pagar sumas de dinero bajo la premisa de que recibirían un reembolso. Utilizando ingeniería social, el estafador investigó exhaustivamente las vidas de sus víctimas para extraer detalles que hicieran que la suplantación de identidad fuera más creíble. El estafador llamaba a las víctimas directamente, a menudo varias veces al día y durante horas para presionarlas. [36]

Ciberataque al embalse de Thamar

La campaña de ciberataques de 2015 contra la académica israelí Dra. Thamar Eilam Gindin ilustra el uso de un ataque de vishing como precursor de futuros ataques con la nueva información obtenida a la fuerza de una víctima. Después de que la académica experta en Irán mencionara conexiones dentro de Irán en la radio del ejército israelí, Thamar recibió una llamada telefónica para solicitar una entrevista con la profesora para la BBC persa. Para ver las preguntas antes de la entrevista propuesta, se le indicó a Thamar que accediera a un documento de Google Drive que solicitaba su contraseña para acceder. Al ingresar su contraseña para acceder al documento malicioso, el atacante puede usar las credenciales para futuros ataques de alto nivel. [37]

Estafa de identidad bancaria móvil

En Suecia, Mobile Bank ID es una aplicación de teléfono (lanzada en 2011) que se utiliza para identificar a un usuario en la banca por Internet. El usuario inicia sesión en el banco en una computadora, el banco activa la aplicación del teléfono, el usuario ingresa una contraseña en el teléfono y se conecta. En esta estafa, los actores maliciosos llamaron a personas que decían ser un funcionario del banco, afirmaron que había un problema de seguridad y le pidieron a la víctima que usara su aplicación Mobile Bank ID. Los estafadores pudieron iniciar sesión en la cuenta de la víctima sin que esta proporcionara su contraseña. El estafador luego pudo transferir dinero desde la cuenta de la víctima. Si la víctima era cliente del banco sueco Nordea , los estafadores también pudieron usar la cuenta de la víctima directamente desde su teléfono. En 2018, la aplicación se modificó para requerir que los usuarios fotografíen un código QR en la pantalla de su computadora. Esto garantiza que el teléfono y la computadora estén ubicados en el mismo lugar, lo que ha eliminado en gran medida este tipo de fraude.

Véase también

Referencias

  1. ^ ab Griffin, Slade E.; Rackley, Casey C. (2008). "Vishing". Actas de la 5.ª conferencia anual sobre desarrollo de currículos de seguridad de la información - InfoSecCD '08 . p. 33. doi :10.1145/1456625.1456635. ISBN 9781605583334.
  2. ^ "Las estafas de 'Vishing' les reportaron a los estafadores 7 millones de libras en un año". The Guardian . Press Association. 2013-08-28 . Consultado el 2018-09-04 .
  3. ^ ab Olson, Elizabeth (7 de diciembre de 2018). "Cuando responder al teléfono te expone a un fraude". The New York Times . ISSN  0362-4331 . Consultado el 8 de abril de 2021 .
  4. ^ ab "Las llamadas automáticas chinas que bombardean Estados Unidos son parte de una estafa telefónica internacional". NPR.org . Consultado el 8 de abril de 2021 .
  5. ^ abcd Hauser, Christine (23 de julio de 2018). "Estados Unidos desvela una gran estafa telefónica del IRS". The New York Times . ISSN  0362-4331 . Consultado el 6 de abril de 2021 .
  6. ^ Statt, Nick (5 de septiembre de 2019). "Los ladrones ahora están usando deepfakes de IA para engañar a las empresas y conseguir que les envíen dinero". The Verge . Consultado el 8 de abril de 2021 .
  7. ^ Steinmetz, Kevin F.; Holt, Thomas J. (5 de agosto de 2022). "Caer en la ingeniería social: un análisis cualitativo de las recomendaciones de políticas de ingeniería social". Social Science Computer Review : 089443932211175. doi :10.1177/08944393221117501. ISSN  0894-4393. S2CID  251420893.
  8. ^ abcd Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (1 de octubre de 2014). "iVisher: detección en tiempo real de suplantación de identidad del llamante". Revista ETRI . 36 (5): 865–875. doi :10.4218/etrij.14.0113.0798. ISSN  1225-6463. S2CID  16686917.
  9. ^ abcd "Suplantación de identidad de llamadas". Comisión Federal de Comunicaciones . 2011-05-04 . Consultado el 2021-04-06 .
  10. ^ El equipo editorial de AT&T Business. "¿Qué es VoIP y cómo funciona?". {{cite web}}: |last=tiene nombre genérico ( ayuda )
  11. ^ "Protocolo de voz sobre Internet (VoIP)". Comisión Federal de Comunicaciones . 2010-11-18 . Consultado el 2021-04-08 .
  12. ^ Comisión Federal de Comunicaciones. "INFORME Y ORDEN Y AVISO ADICIONAL DE PROPUESTA DE NORMATIVA" (PDF) .
  13. ^ abc Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Detección de phishing: un estudio de la literatura" (PDF) . Encuestas y tutoriales sobre comunicaciones del IEEE . 15 .
  14. ^ Fowler, Thomas; Leigh, John. "Phishing, pharming y vishing: fraude en la era de Internet". The Telecommunications Review . CiteSeerX 10.1.1.136.3368 . 
  15. ^ "Estafadores telefónicos: 'Dame £1,000 para dejar de llamarte'". BBC News . 2021-03-14 . Consultado el 2021-04-08 .
  16. ^ abcdef IBM Global Technology Services. "La guía de vishing" (PDF) .
  17. ^ Choi, Kwan; Lee, Ju-lak; Chun, Yong-tae (1 de mayo de 2017). "El fraude de phishing de voz y su modus operandi". Diario de seguridad . 30 (2): 454–466. doi :10.1057/sj.2014.49. ISSN  0955-1662. S2CID  154080668.
  18. ^ "Lo que necesita saber sobre las estafas románticas". Información para el consumidor . 2019-06-05 . Consultado el 2021-04-08 .
  19. ^ 新竹市警察局 (9 de enero de 2017). "常見詐騙手法分析-新竹市政府".新竹市警察局. Consultado el 8 de abril de 2021 .
  20. ^ ab "Cómo detectar, evitar y denunciar estafas de soporte técnico". Información para el consumidor . 2019-02-15 . Consultado el 2021-04-08 .
  21. ^ "Estafas de soporte técnico". Comisión Federal de Comercio . 2018-10-05 . Consultado el 2021-04-08 .
  22. ^ abcde "Estafas telefónicas". Información al consumidor . 2019-09-25 . Consultado el 2021-04-08 .
  23. ^ "Fraude en casos de caridad y desastres". Oficina Federal de Investigaciones . Consultado el 8 de abril de 2021 .
  24. ^ ab "Tenga cuidado con las estafas de garantía de automóviles". Comisión Federal de Comunicaciones . 2011-02-11 . Consultado el 2021-04-08 .
  25. ^ Giorgianni, Anthony. "No caiga en la estafa de la garantía del automóvil". Consumer Reports . Consultado el 8 de abril de 2021 .
  26. ^ "El FBI advierte al público sobre llamadas de extorsión por 'secuestro virtual' - FBI" www.fbi.gov . Consultado el 8 de abril de 2021 .
  27. ^ 刑事警察大隊 (26 de noviembre de 2015). "遇到假綁架詐騙別心慌 冷靜求證不受騙".刑事警察大隊. Consultado el 8 de abril de 2021 .
  28. ^ Shamah, David. "Anatomía de un ataque informático iraní: cómo un profesor israelí fue víctima de un ataque". www.timesofisrael.com . Consultado el 8 de abril de 2021 .
  29. ^ abc Comisión Federal de Comunicaciones. "INFORME Y ORDEN Y AVISO ADICIONAL DE PROPUESTA DE REGLAMENTACIÓN" (PDF) .
  30. ^ "內政部警政署 165 全民防騙網". 165.npa.gov.tw. ​Consultado el 8 de abril de 2021 .
  31. ^ abc Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Detección de phishing: un estudio de la literatura" (PDF) . Encuestas y tutoriales sobre comunicaciones del IEEE . 15 .
  32. ^ ab Kim, Jeong-Wook; Hong, Gi-Wan; Chang, Hangbae. "Reconocimiento de voz y análisis de datos basado en clasificación de documentos para la detección de phishing por voz" (PDF) . Ciencias de la información y computación centradas en el ser humano .
  33. ^ Cohen, Ariel; Rimon, Inbal; Aflalo, Eran; Permuter, Haim H. (junio de 2022). "Un estudio sobre el aumento de datos en la lucha contra la suplantación de voz". Comunicación del habla . 141 : 56–67. arXiv : 2110.10491 . doi :10.1016/j.specom.2022.04.005. S2CID  239050551.
  34. ^ "Estafas de llamadas automáticas relacionadas con el COVID-19". Comisión Federal de Comunicaciones . 2020-07-17 . Consultado el 2021-04-06 .
  35. ^ Asuntos regulatorios, Oficina de Asuntos Regulatorios (2021-04-02). "Productos fraudulentos relacionados con la enfermedad por coronavirus 2019 (COVID-19)". FDA .
  36. ^ "A la caza de la estafadora de Hollywood: ¿quién es el "genio malvado y loco" que está detrás de un negocio de estafas global?". The Hollywood Reporter . 2018-07-11 . Consultado el 2021-04-06 .
  37. ^ Shamah, David. "Anatomía de un ataque informático iraní: cómo un profesor israelí fue víctima de un ataque". www.timesofisrael.com . Consultado el 6 de abril de 2021 .

Enlaces externos