No hay respuesta «si» por teléfono: los robots de datos recientes han dado vida a campañas de fraude masivas | Tecnología

No hay respuesta «si» por teléfono: los robots de datos recientes han dado vida a campañas de fraude masivas |  Tecnología

La última búsqueda de intenciones de robots de datos entre empresas e instituciones con millones de clientes, como Ticketmaster o la energética española Iberdrola o la Dirección General de Tráfico, no tiene como único objetivo la extorsión a estas grandes entidades. Lo cierto es que esta es la información de muchos usuarios, que son las víctimas del 84% de los internautas. A partir de hoy podrás recibir cientos de correos electrónicos falsos, ofertas increíbles y llamadas sospechosas. No hay respuesta con la palabra «si». Los ciberdelincuentes pueden ser aprovechados y utilizados para usurpar su voz al comprar bienes por teléfono o contratar productos financieros. Las fuerzas de seguridad y el Instituto Nacional de Ciberseguridad (Incibe) brindaron a estas personas un año de protección. A partir de ahora responde “hola” y, si la conversación deriva hacia preguntas que te lleven a responder con un “si”, evita palabras, quejas y denuncias.

“Las llamadas telefónicas siguen un patrón de comunicación y, independientemente de quién nos llame (amigos, familiares o desconocidos), suelen responder con un simple si. Sin embargo, tal vez seamos conscientes de los riesgos ocultos que pueden surgir de una respuesta aparentemente inocua”, dijo Incibe en su blog y respondió a la policía en sus redes.

Entonces, la función de «si»:

El hombre. Los ciberdelincuentes se dirigen a la víctima potencial confirmada por su banco o por un departamento comercial o de atención al cliente, incluida la empresa de su autorizador o su teléfono. Puede hacer que el número en su pantalla coincida con esta entidad y, como tiene acceso a sus datos robados, desea generar información sobre la relación de la víctima con la entidad que tiene. Si respondiste «si» solo en el despegue, los delincuentes están esperando que lo hagas. Si respondes “hola”, “dígame” o con cualquier otra expresión tendrás la intención de continuar la conversación.

Preguntan. En este caso, el editor establecerá un diálogo que le pedirá su respuesta positiva e injusta. Quiero un «si». Quizás: “¿Qué tiene este producto con un precio increíble para su cliente? » o “¿Está usado casado? o “¿Cómo piensas vacacionar de esta manera?”. El ciberdelincuente debe ingresar la respuesta de forma injusta, porque la intención de hacerlo variará varias veces si no va seguida de la primera y espaciar el tiempo entre la pregunta y la respuesta para obtener la entrada.

Usurpano. Una vez que obtenga la voz de la víctima, el empresario intentará utilizarla para brindar un alto servicio bancario en nombre de la víctima o comprar un producto en su nombre a través del teléfono móvil.

Que hacer

Una de las primeras medidas es cambiar el hábito de responder y no contestar un “si”

Pero si lo has hecho y tienes intención de hacerlo, es más personal. No favorecer la comunicación o visualización de sus indicaciones sobre información personal ni pellizcar un mensaje o correo enviado durante la llamada o después de esta llamada.

Si su teléfono muestra el número de una entidad de confianza como la persona que llama, comuníquese con la misma persona para verificar que efectivamente se trata de la llamada.

Cambia las restricciones de acceso a tus cuentas comerciales o financieras por unas únicas para cada servicio y detalle (números, letras mayúsculas y minúsculas y símbolos gráficos). También realice un seguimiento de este día y de los siguientes. Si detecta algún movimiento concreto avise a la entidad.

Compruebe si sus datos de usuario y de ticket se han visto comprometidos. Existen herramientas gratuitas como haveibeenpwned.com o el servicio de revisión de tickets de Google.

Si detecta actividad específica, conserve todos los archivos relacionados con el dispositivo, como números de teléfono, correos electrónicos o mensajes que puedan estar vinculados al delito, para notificar a las autoridades y realizar verificaciones del dispositivo en caso de una queja.

Informe si presenta la declaración ante las fuerzas y servicios de seguridad del Estado y aporte todos los datos y pruebas.

Esta técnica de fraude se conoce como vistiendo (recurrir al uso de la voz) y utilizar la ingeniería social para hacer pasar una entidad confiable en demanda y tecnología de la información para suplantar el contrato o la compra de bienes y servicios.

Los ciberdelincuentes no sólo se hacen pasar por empresas privadas. También se puede acudir a agentes que exigen el pago de una infracción, a través del servicio postal a través de un paquete falso recibido y también a través de la Agencia Tributaria para informar de un robo inexistente.

Mayor incidencia de robos.

El Informe Phishing (comprometido) 2024 de la empresa de seguridad Zscaler revela un “aumento interanual del 60 % en los ataques a la seguridad Suplantación de identidad A nivel global, estamos promoviendo, en parte, la proliferación de la inteligencia artificial generativa” para suplantar el correo, los mensajes de texto, la voz o incluso las imágenes intermedias de falsos vídeos hiperrealistas.

“El Suplantación de identidad pero hay una solución persistente y, en el menú, subestimada en el panorama de la ciberseguridad, que ahora es más sofisticada con la medida en que los actores de las soluciones aprovechan los avances de la vanguardia en IA generando y manipulando plataformas confiables para escalar ataques. ”, dijo Deepen Desai, jefe de la investigación de seguridad de Zscaler.

Jurgen Kutscher, vicepresidente de Mandiant Consulting en Google Cloud, coincide: «Cada cierto tiempo, los atacantes ponen al día las tácticas y procedimientos que utilizan para lograr sus objetivos, lo cual supone nuevos desafíos para los equipos de seguridad».

Según la información anual de esta empresa sobre Europa, Oriente, Oriente Medio y Asia (EMEA), la Hazañas (programas que prueban un error o vulnerabilidad de una aplicación o sistema para causar un comportamiento no deseado o impredecible) y el Suplantación de identidad Sigue mejorando clave, con una incidencia entre el 16% y el 36%.

La empresa Check Point recomienda una de las tácticas municipales para la contratación él suplanta a una autoridad. “Por ejemplo”, explica la empresa, “el atacante puede ser llamado a cobrar impuestos impagados. Los medios de consecuencias pueden hacer que las víctimas ataquen los dados. Este tipo de ataques costaron a las víctimas 124 millones de dólares en 2020 solo en Estados Unidos.

Al respecto, Marc Rivero, jefe de investigación de seguridad de Kaspersky, dijo: “El Suplantación de identidad Por tanto, existe una amenaza constante en el panorama digital que evoluciona constantemente para atraer a usuarios desesperados. Nuestra mejor defensa es la vigilancia y el escepticismo. También reconocemos que el juego es un trabajo conjunto que requiere de la colaboración de usuarios, empresas y autoridades. Es fundamental tener cuidado, verificar antes de acceder a enlaces y proteger nuestra identidad digital para garantizar la seguridad de todos.

Puedes seguir un EL PAÍS Tecnología fr. FacebookX o haga clic aquí para recibir el nuestro boletín semanal.