Phishing por voz (Vishing)

El phishing por voz (Vishing) es un tipo de fraude utilizado por delincuentes para obtener acceso no autorizado a datos confidenciales o información financiera mediante técnicas de ingeniería social. Vishing es un tipo de ataque de ingeniería social en el que el perpetrador utiliza un teléfono o voz sobre IP para hacerse pasar por una figura autorizada o entidad confiable con el fin de adquirir información personal como contraseñas o números de tarjetas de crédito de la víctima. Vishing es el equivalente criminal del phishing, que utiliza correos electrónicos, sitios de redes sociales y otros sitios web falsos para recopilar información.

Los ataques de vishing suelen ser una forma de estafa de confianza o un intento de contacto para obtener acceso a la información de la cuenta de la víctima. Un ataque típico puede implicar que el pirata informático llame a una víctima afirmando ser de una empresa legítima y solicitando información personal o de cuenta, como un número de Seguro Social, un número de cuenta bancaria o datos de una tarjeta de crédito. Los piratas informáticos también pueden solicitar el número de teléfono residencial de la víctima o que ésta les proporcione la información de su cuenta. Una vez que el pirata informático ha obtenido la información de la víctima, puede utilizar los detalles de la cuenta para realizar compras fraudulentas o acceder a cuentas.

Vishing depende en gran medida de la habilidad del atacante para tener éxito. El atacante debe ser convincente y tener pleno conocimiento de cómo funciona la organización objetivo para poder convencer a la víctima de que quien llama es legítimo. Los ataques de vishing generalmente se llevan a cabo en masa mediante marcadores automáticos, en los que el pirata informático llama a una lista de números y reproduce un mensaje pregrabado solicitando información personal al destinatario.

Los intentos de vishing se pueden prevenir siguiendo buenas prácticas de seguridad y siendo consciente del peligro. Además, es importante ser escéptico ante cualquier llamada telefónica que se reciba solicitando información personal. Las organizaciones también deberían invertir en herramientas e ideas para monitorear los ataques telefónicos y brindar educación a los usuarios sobre cómo detectarlos y responder a ellos.

Elija y compre proxy

Personalice su paquete de servidor proxy sin esfuerzo con nuestro formulario fácil de usar. Elija la ubicación, la cantidad y el término del servicio para ver los precios de los paquetes instantáneos y los costos por IP. Disfrute de flexibilidad y comodidad para sus actividades en línea.

Precio de compra proxy

Elija y compre proxy
es_ESEspañol