El vishing o cómo realizar ataques de phising a través de llamadas telefónicas usando el protocolo VoIP (Voz sobre IP).

VoIP (Voz sobre IP) es un protocolo de comunicación que hace posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Internet Protocol o protocolo de Internet). Esto quiere decir que la señal de voz es enviada en forma digital, en paquetes de datos, en lugar de ser enviada en forma analógica a través de circuitos utilizables sólo por telefonía convencional.


El tráfico de VoIP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local o LAN.


http://www.youtube.com/watch?v=8pLp2hLbP44

Uno de los tipos de ataque que se pueden realizar usando este protocolo es el vishing. Este ataque consiste en utilizar el protocolo VoIP y la ingniería social para engañar a personas y obtener información delicada como, por ejemplo, información financiera, o cualquier otro tipo de información útil para el robo de identidad. Un ejemplo de ataque de vishing sería el siguiente:

  • El cibercriminal configura un war dialing (war dialing es una técnica utilizada durante las décadas de los años 1980 y 1990, que consistía en hacer llamadas a una serie de números de teléfono automáticamente con el fin de encontrar módems conectados y permitiendo la conexión con algún otro ordenador) para llamar a números telefónicos de alguna determinada región.

  • Cuando la llamada es contestada una grabación alerta al "consumidor" que su tarjeta de crédito está siendo usada de forma fraudulenta y que éste debe de llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para el banco que se pretende representar.

  • Cuando la víctima llama a este número es contestada por una voz computerizada que le indica al "cliente" que su cuenta necesita ser verificada, y le requiere que ingrese los 16 dígitos de su tarjeta de crédito.

  • Cuando la persona provee la información de su tarjeta de crédito, el visher (es así como se llaman a los cibercriminales que realizan este tipo de ataques informáticos) tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima.

  • La llamada también puede ser utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración de la tarjeta, el número de cuenta, etc.


http://www.youtube.com/watch?v=lT4LHQl9rC4

La forma de protegernos ante este tipo de ataques es la que se muestra en el siguiente vídeo:

http://www.youtube.com/watch?v=ONNSW4RXMU8

Fuente: Wikipedia.

Comentarios

Entradas populares de este blog

Funcionamiento de la autodestrucción de mensajes de mensajería instantánea.

Analizando las características de seguridad nativas de Android 4.2.

¿Qué es un ataque Man in the Browser (MiTB)?