Suplantación de identidad por voz

Ataque de phishing a través de telefonía

El phishing de voz , o vishing , [1] es el uso de la telefonía (a menudo telefonía de voz sobre IP ) para realizar ataques de phishing .

Los servicios de telefonía fija han sido tradicionalmente confiables, con conexiones a ubicaciones físicas conocidas por la compañía telefónica y asociadas a un pagador de facturas. Sin embargo, ahora los estafadores de vishing a menudo utilizan funciones modernas de Voz sobre IP (VoIP), como suplantación de identidad de llamada y sistemas automatizados ( IVR ), para impedir que los organismos encargados de hacer cumplir la ley los detecten. El phishing de voz se utiliza normalmente para robar números de tarjetas de crédito u otra información utilizada en esquemas de robo de identidad de personas.

Por lo general, los ataques de phishing de voz se llevan a cabo utilizando sistemas automatizados de texto a voz que indican a la víctima que llame a un número controlado por el atacante, sin embargo, algunos utilizan llamadas en vivo. [1] Haciéndose pasar por un empleado de un organismo legítimo como el banco, la policía, el proveedor de teléfono o de Internet, el estafador intenta obtener detalles personales e información financiera sobre tarjetas de crédito, cuentas bancarias (por ejemplo, el PIN), así como información personal de la víctima. Con la información recibida, el estafador podría acceder y vaciar la cuenta o cometer fraude de identidad . Algunos estafadores también pueden intentar persuadir a la víctima para que transfiera dinero a otra cuenta bancaria o retire efectivo para entregárselo directamente. [2] Las personas que llaman también se hacen pasar por agentes de la ley o por un empleado del Servicio de Impuestos Internos . [3] [4] Los estafadores a menudo se dirigen a inmigrantes y ancianos, [5] a quienes se les obliga a transferir cientos o miles de dólares en respuesta a amenazas de arresto o deportación. [3]

Los datos de cuentas bancarias no son la única información confidencial que se busca obtener. Los estafadores a veces también intentan obtener credenciales de seguridad de consumidores que utilizan productos de Microsoft o Apple falsificando el identificador de llamadas de Microsoft o Apple Inc.

Los deepfakes de audio se han utilizado para cometer fraudes, engañando a las personas haciéndoles creer que están recibiendo instrucciones de una persona de confianza. [6]

Terminología

  • Ingeniería social : el uso de manipulación psicológica, en oposición a los métodos de piratería convencionales, para obtener acceso a información confidencial. [7]
  • Suplantación de identidad de llamada : método mediante el cual los usuarios pueden modificar su identificación de llamada para que el nombre o número que se muestra al destinatario de la llamada sea diferente al del usuario que llama. [8] Los estafadores suelen modificar sus números para que parezcan familiares o confiables al destinatario de la llamada. [9] Los métodos comunes incluyen la suplantación de un número en el código de área del destinatario de la llamada o la suplantación de un número del gobierno para que la llamada parezca más confiable o familiar y la víctima potencial tenga más probabilidades de responder la llamada. [9]
  • Voz sobre Protocolo de Internet (VoIP) : también conocida como telefonía IP, [10] VoIP es una tecnología que permite realizar llamadas de voz a través de Internet. [11] VoIP se utiliza con frecuencia en ataques de vishing porque permite a los usuarios falsificar su identificación de llamada. [12]

Motivos

Los motivos más comunes son la recompensa económica, el anonimato y la fama. [13] La información bancaria confidencial puede utilizarse para acceder a los activos de las víctimas. Las credenciales individuales pueden venderse a personas que quieran ocultar su identidad para realizar determinadas actividades, como adquirir armas. [13] Este anonimato es peligroso y puede resultar difícil de rastrear para las fuerzas del orden. Otra razón es que los estafadores pueden buscar fama entre la comunidad de ciberataques. [13]

Operación

El phishing por voz se presenta de diversas formas. Existen varios métodos y estructuras operativas para los diferentes tipos de phishing. Por lo general, los estafadores emplean la ingeniería social para convencer a las víctimas de un papel que están desempeñando y para crear una sensación de urgencia que les permita aprovecharse de ellas.

El phishing por voz tiene atributos únicos que lo distinguen de otras alternativas similares, como el phishing por correo electrónico. Con el aumento del alcance de los teléfonos móviles, el phishing permite atacar a personas sin conocimientos prácticos de correo electrónico pero que poseen un teléfono, como las personas mayores. La prevalencia histórica de los centros de llamadas que solicitan información personal y confidencial también permite extraer más fácilmente información confidencial de las víctimas debido a la confianza que muchos usuarios tienen al hablar con alguien por teléfono. A través de la comunicación por voz, los ataques de vishing pueden ser personalizados y, por lo tanto, más impactantes que alternativas similares, como el correo electrónico. El tiempo de respuesta más rápido a un intento de ataque debido a la mayor accesibilidad a un teléfono es otro aspecto único, en comparación con un correo electrónico donde la víctima puede tardar más tiempo en responder. [14] Un número de teléfono es difícil de bloquear y los estafadores a menudo pueden simplemente cambiar los números de teléfono si un número específico está bloqueado y, a menudo, encuentran formas de eludir las normas y regulaciones. Las compañías telefónicas y los gobiernos buscan constantemente nuevas formas de frenar las llamadas fraudulentas falsas. [15]

Mecanismos de iniciación

Un ataque de phishing de voz puede iniciarse a través de diferentes mecanismos de entrega. [16]   Un estafador puede llamar directamente a una víctima y pretender ser una persona confiable falsificando su identificador de llamadas, apareciendo en el teléfono como un funcionario o alguien cercano. [16] Los estafadores también pueden enviar mensajes amenazantes pregrabados a los buzones de correo de voz de las víctimas para obligarlas a tomar medidas. [16] Las víctimas también pueden recibir un mensaje de texto que les solicita que llamen a un número específico y se les cobre por llamar a ese número específico. [16] Además, la víctima puede recibir un correo electrónico haciéndose pasar por un banco; luego, la víctima puede ser coaccionada para que proporcione información privada, como un PIN, número de cuenta u otras credenciales de autenticación en la llamada telefónica. [16]

Métodos y estafas comunes

Los atacantes de phishing de voz a menudo emplean ingeniería social para convencer a las víctimas de que les den dinero y/o acceso a datos personales. [17] Generalmente, los estafadores intentarán crear una sensación de urgencia y/o miedo a la autoridad para usarlo como una herramienta contra las víctimas. [16]

  • Los estafadores impostores se hacen pasar por una persona o agencia importante relacionada con la víctima y utilizan la relación de la víctima con la persona o agencia importante para obtener dinero a cambio de una estafa.
    • Estafa del IRS : el estafador se hace pasar por un funcionario del IRS o un oficial de inmigración y luego amenaza con deportar o arrestar a la víctima si no paga sus deudas, incluso si en realidad no tiene ninguna deuda.
    • Estafa romántica : el estafador se hace pasar por un posible interés amoroso a través de aplicaciones de citas o simplemente a través de llamadas telefónicas para reconectarse con la víctima como un amante del pasado que necesita dinero de emergencia por alguna razón, como para viajar o para pagar deudas. [18] La ingeniería social se utiliza para convencer a las víctimas de que el estafador es un interés amoroso. En casos extremos, el estafador puede encontrarse con la víctima y tomar fotografías de actividades sexuales para usarlas como palanca en su contra. [19]
    • Estafa de soporte técnico : el estafador se hace pasar por un técnico y afirma que hay un virus urgente o un problema técnico grave en la computadora de la víctima. El estafador puede entonces usar el sentido de urgencia para obtener el control remoto de la computadora de la víctima haciendo que esta descargue un software especial para diagnosticar el supuesto problema. [20] Una vez que el estafador obtiene el control remoto de la computadora, puede acceder a archivos o información personal almacenada en la computadora o instalar malware. [21] Otra posibilidad es que el estafador le pida a la víctima un pago para resolver el supuesto problema técnico. [20]
  • Estafas de alivio de deuda y reparación de crédito
    • El estafador se hace pasar por una empresa y afirma tener la capacidad de aliviar la deuda o reparar el crédito. El estafador solicita una tarifa a la empresa por el servicio. Por lo general, realizar esta acción en realidad reduce la calificación crediticia. [22]
  • Estafas comerciales y de inversión
    • Los estafadores se hacen pasar por expertos financieros para convencer a las víctimas de que ofrezcan dinero para inversiones. [22]
  • Estafas de caridad
    • Los estafadores se hacen pasar por miembros de organizaciones benéficas para convencer a la víctima de que haga una donación a su causa. Estas organizaciones falsas en realidad no realizan ninguna labor benéfica y, en cambio, todo el dinero donado va directamente a los estafadores. [23]
  • Estafas de garantía de automóviles
    • Los estafadores hacen llamadas falsas con respecto a la garantía del automóvil de la víctima y ofrecen la opción de renovar la garantía. [24] La persona que llama puede tener información sobre el automóvil de la víctima, lo que hace que su oferta parezca más legítima. [24] Los estafadores pueden utilizar las garantías de automóviles para recopilar información personal sobre sus víctimas o para cobrar dinero si las víctimas deciden comprar la garantía propuesta. [25]
  • Estafas de paquetes
    • Los estafadores, que se dirigen a la población inmigrante, afirman que la víctima tiene un paquete que debe ser recogido. Inicialmente, el estafador se hace pasar por una empresa de mensajería. El paquete inexistente está relacionado con un caso penal financiero. El estafador, haciéndose pasar por una empresa de mensajería, transfiere a la víctima a otro estafador que se hace pasar por un policía de un país extranjero. El estafador que se hace pasar por policía afirmará que la víctima es sospechosa y debe ser investigada en una falsa investigación de lavado de dinero. Esto se hace convenciendo a la víctima de que su identidad fue robada. Luego, el estafador convence a la víctima de que envíe dinero a la "policía" para que realice una investigación sobre el dinero en su banco. [4] A lo largo del proceso, el estafador puede tomar medidas adicionales para afirmar que no es un estafador reiterando que la policía no le pedirá credenciales personales ni información de la cuenta bancaria.
  • Estafas de secuestro
    • Los estafadores llaman y afirman que han secuestrado a un pariente cercano o a un ser querido. Esto se hace ya sea investigando de antemano o utilizando tácticas de ingeniería social y suposiciones para obtener información del pariente de la víctima. Por ejemplo, dado que las personas mayores son más vulnerables a las estafas en comparación con la población promedio, los estafadores pueden suponer que probablemente tengan hijos o nietos. El estafador amenazará con dañar al pariente si la víctima cuelga. [26] En ciertos casos, el estafador incluso dejará que las víctimas hablen con el "pariente secuestrado", pero debido al miedo, la confusión y el efecto del teléfono en la voz de una persona, la víctima puede no darse cuenta de que el falso pariente secuestrado no es en realidad el pariente . [27]

Detección y prevención

Los ataques de phishing de voz pueden ser difíciles de identificar para las víctimas porque las instituciones legítimas, como los bancos, a veces solicitan información personal confidencial por teléfono. [8] Los esquemas de phishing pueden emplear mensajes pregrabados de bancos regionales importantes para que no se los pueda distinguir de las llamadas legítimas. [ cita requerida ] Además, las víctimas, en particular los ancianos, [8] pueden olvidar o no saber sobre la capacidad de los estafadores para modificar su identificador de llamadas, lo que los hace más vulnerables a los ataques de phishing de voz. [ cita requerida ]

La Comisión Federal de Comercio de los Estados Unidos (FTC) sugiere varias formas para que el consumidor promedio detecte estafas telefónicas. [22] La FTC advierte contra realizar pagos con efectivo, tarjetas de regalo y tarjetas prepagas, y afirma que las agencias gubernamentales no llaman a los ciudadanos para discutir información personal como números de Seguro Social. [22] Además, las víctimas potenciales pueden prestar atención a las características de la llamada telefónica, como el tono o el acento de la persona que llama [8] [28] o la urgencia de la llamada telefónica [22] para determinar si la llamada es legítima o no.

La principal estrategia recomendada por la FTC para evitar ser víctima de phishing de voz es no responder llamadas de números desconocidos. [9] Sin embargo, cuando un estafador utiliza VoIP para falsificar su identificador de llamadas, o en circunstancias en las que las víctimas responden llamadas, otras estrategias incluyen no presionar botones cuando se les solicite y no responder a ninguna pregunta que haga un interlocutor sospechoso. [9]

El 31 de marzo de 2020, en un esfuerzo por reducir los ataques de vishing que utilizan la suplantación de identidad del llamante, la Comisión Federal de Comunicaciones de los EE. UU. adoptó un conjunto de mandatos conocidos como STIR/SHAKEN , un marco destinado a ser utilizado por las compañías telefónicas para autenticar la información del identificador de llamadas. [29] Todos los proveedores de servicios telefónicos de EE. UU. tenían hasta el 30 de junio de 2021 para cumplir con la orden e integrar STIR/SHAKEN en su infraestructura para disminuir el impacto de la suplantación de identidad del llamante. [29]

En algunos países, las redes sociales se utilizan para llamar y comunicarse con el público. En ciertas plataformas de redes sociales, los perfiles gubernamentales y bancarios están verificados, mientras que los perfiles no verificados serían perfiles falsos. [30]

Soluciones

La estrategia de mitigación más directa y eficaz es capacitar al público en general para que comprenda las características comunes de un ataque de phishing por voz y así detectar los mensajes de phishing. [31] Un enfoque más técnico sería el uso de métodos de detección de software. Por lo general, estos mecanismos son capaces de diferenciar entre llamadas de phishing y mensajes honestos y pueden implementarse de manera más económica que la capacitación pública. [31]

Detección de phishing

Un método sencillo para detectar el phishing es el uso de listas negras. Investigaciones recientes han intentado hacer distinciones precisas entre llamadas legítimas y ataques de phishing utilizando inteligencia artificial y análisis de datos. [32] Para seguir avanzando en la investigación en el campo del audio falso, se han explorado diferentes diseños de funciones y mejoras. [33] Al analizar y convertir las llamadas telefónicas en textos, se pueden utilizar mecanismos de inteligencia artificial como el procesamiento del lenguaje natural para identificar si la llamada telefónica es un ataque de phishing. [32]

Enfoques ofensivos

Los sistemas especializados, como las aplicaciones de teléfono, pueden enviar datos falsos a las llamadas de phishing. Además, varias agencias de aplicación de la ley están haciendo esfuerzos continuos para disuadir a los estafadores de realizar llamadas de phishing al imponerles sanciones más severas. [31] [29]

Ejemplos notables

Entre 2012 y 2016, una red de estafadores de phishing de voz se hizo pasar por empleados del Servicio de Impuestos Internos y de inmigración ante más de 50.000 personas, robando cientos de millones de dólares, así como información personal de las víctimas. [5] Los presuntos co-conspiradores de los Estados Unidos y la India amenazaron a los encuestados vulnerables con "arresto, prisión, multas o deportación". [5] En 2018, 24 acusados ​​fueron sentenciados, siendo la pena de prisión más larga de 20 años. [5]

COVID-19Estafas

El 28 de marzo de 2021, la Comisión Federal de Comunicaciones emitió un comunicado en el que advertía a los estadounidenses sobre el creciente número de estafas telefónicas relacionadas con productos fraudulentos contra el COVID-19. [34] La Administración de Alimentos y Medicamentos también ha monitoreado los esquemas de phishing de voz que intentan vender productos que supuestamente "previenen, tratan, mitigan, diagnostican o curan" el COVID-19. [35]

A principios de 2015, un estafador de phishing se hizo pasar por maquilladores de Hollywood y ejecutivas poderosas para obligar a las víctimas a viajar a Indonesia y pagar sumas de dinero bajo la premisa de que recibirían un reembolso. Utilizando ingeniería social, el estafador investigó exhaustivamente las vidas de sus víctimas para extraer detalles que hicieran que la suplantación de identidad fuera más creíble. El estafador llamaba a las víctimas directamente, a menudo varias veces al día y durante horas para presionarlas. [36]

Ciberataque al embalse de Thamar

La campaña de ciberataques de 2015 contra la académica israelí Dra. Thamar Eilam Gindin ilustra el uso de un ataque de vishing como precursor de futuros ataques con la nueva información obtenida a la fuerza de una víctima. Después de que la académica experta en Irán mencionara conexiones dentro de Irán en la radio del ejército israelí, Thamar recibió una llamada telefónica para solicitar una entrevista con la profesora para la BBC persa. Para ver las preguntas antes de la entrevista propuesta, se le indicó a Thamar que accediera a un documento de Google Drive que solicitaba su contraseña para acceder. Al ingresar su contraseña para acceder al documento malicioso, el atacante puede usar las credenciales para futuros ataques de alto nivel. [37]

Estafa de identidad bancaria móvil

En Suecia, Mobile Bank ID es una aplicación de teléfono (lanzada en 2011) que se utiliza para identificar a un usuario en la banca por Internet. El usuario inicia sesión en el banco en una computadora, el banco activa la aplicación del teléfono, el usuario ingresa una contraseña en el teléfono y se conecta. En esta estafa, los actores maliciosos llamaron a personas que decían ser un funcionario del banco, afirmaron que había un problema de seguridad y le pidieron a la víctima que usara su aplicación Mobile Bank ID. Los estafadores pudieron iniciar sesión en la cuenta de la víctima sin que esta proporcionara su contraseña. El estafador luego pudo transferir dinero desde la cuenta de la víctima. Si la víctima era cliente del banco sueco Nordea , los estafadores también pudieron usar la cuenta de la víctima directamente desde su teléfono. En 2018, la aplicación se modificó para requerir que los usuarios fotografíen un código QR en la pantalla de su computadora. Esto garantiza que el teléfono y la computadora estén ubicados en el mismo lugar, lo que ha eliminado en gran medida este tipo de fraude.

Véase también

Referencias

  1. ^ ab Griffin, Slade E.; Rackley, Casey C. (2008). "Vishing". Actas de la 5.ª conferencia anual sobre desarrollo de currículos de seguridad de la información - InfoSecCD '08 . p. 33. doi :10.1145/1456625.1456635. ISBN 9781605583334.
  2. ^ "Las estafas de 'Vishing' les reportaron a los estafadores 7 millones de libras en un año". The Guardian . Press Association. 2013-08-28 . Consultado el 2018-09-04 .
  3. ^ ab Olson, Elizabeth (7 de diciembre de 2018). "Cuando responder al teléfono te expone a un fraude". The New York Times . ISSN  0362-4331 . Consultado el 8 de abril de 2021 .
  4. ^ ab "Las llamadas automáticas chinas que bombardean Estados Unidos son parte de una estafa telefónica internacional". NPR.org . Consultado el 8 de abril de 2021 .
  5. ^ abcd Hauser, Christine (23 de julio de 2018). "Estados Unidos desvela una gran estafa telefónica del IRS". The New York Times . ISSN  0362-4331 . Consultado el 6 de abril de 2021 .
  6. ^ Statt, Nick (5 de septiembre de 2019). "Los ladrones ahora están usando deepfakes de IA para engañar a las empresas y conseguir que les envíen dinero". The Verge . Consultado el 8 de abril de 2021 .
  7. ^ Steinmetz, Kevin F.; Holt, Thomas J. (5 de agosto de 2022). "Caer en la ingeniería social: un análisis cualitativo de las recomendaciones de políticas de ingeniería social". Revista de informática de ciencias sociales . 41 (2): 592–607. doi :10.1177/08944393221117501. ISSN  0894-4393. S2CID  251420893.
  8. ^ abcd Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (1 de octubre de 2014). "iVisher: detección en tiempo real de suplantación de identidad del llamante". Revista ETRI . 36 (5): 865–875. doi :10.4218/etrij.14.0113.0798. ISSN  1225-6463. S2CID  16686917.
  9. ^ abcd "Suplantación de identidad de llamadas". Comisión Federal de Comunicaciones . 2011-05-04 . Consultado el 2021-04-06 .
  10. ^ El equipo editorial de AT&T Business. "¿Qué es VoIP y cómo funciona?". {{cite web}}: |last=tiene nombre genérico ( ayuda )
  11. ^ "Protocolo de voz sobre Internet (VoIP)". Comisión Federal de Comunicaciones . 2010-11-18 . Consultado el 2021-04-08 .
  12. ^ Comisión Federal de Comunicaciones. "INFORME Y ORDEN Y AVISO ADICIONAL DE PROPUESTA DE NORMATIVA" (PDF) .
  13. ^ abc Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Detección de phishing: un estudio de la literatura" (PDF) . Encuestas y tutoriales sobre comunicaciones del IEEE . 15 .
  14. ^ Fowler, Thomas; Leigh, John. "Phishing, pharming y vishing: fraude en la era de Internet". The Telecommunications Review . CiteSeerX 10.1.1.136.3368 . 
  15. ^ "Estafadores telefónicos: 'Dame £1,000 para dejar de llamarte'". BBC News . 2021-03-14 . Consultado el 2021-04-08 .
  16. ^ abcdef IBM Global Technology Services. "La guía de vishing" (PDF) .
  17. ^ Choi, Kwan; Lee, Ju-lak; Chun, Yong-tae (1 de mayo de 2017). "El fraude de phishing de voz y su modus operandi". Diario de seguridad . 30 (2): 454–466. doi :10.1057/sj.2014.49. ISSN  0955-1662. S2CID  154080668.
  18. ^ "Lo que necesita saber sobre las estafas románticas". Información para el consumidor . 2019-06-05 . Consultado el 2021-04-08 .
  19. ^ 新竹市警察局 (9 de enero de 2017). "常見詐騙手法分析-新竹市政府".新竹市警察局. Consultado el 8 de abril de 2021 .
  20. ^ ab "Cómo detectar, evitar y denunciar estafas de soporte técnico". Información para el consumidor . 2019-02-15 . Consultado el 2021-04-08 .
  21. ^ "Estafas de soporte técnico". Comisión Federal de Comercio . 2018-10-05 . Consultado el 2021-04-08 .
  22. ^ abcde "Estafas telefónicas". Información al consumidor . 2019-09-25 . Consultado el 2021-04-08 .
  23. ^ "Fraude en casos de caridad y desastres". Oficina Federal de Investigaciones . Consultado el 8 de abril de 2021 .
  24. ^ ab "Tenga cuidado con las estafas de garantía de automóviles". Comisión Federal de Comunicaciones . 2011-02-11 . Consultado el 2021-04-08 .
  25. ^ Giorgianni, Anthony. "No caiga en la estafa de la garantía del automóvil". Consumer Reports . Consultado el 8 de abril de 2021 .
  26. ^ "El FBI advierte al público sobre llamadas de extorsión por 'secuestro virtual' - FBI" www.fbi.gov . Consultado el 8 de abril de 2021 .
  27. ^ 刑事警察大隊 (26 de noviembre de 2015). "遇到假綁架詐騙別心慌 冷靜求證不受騙".刑事警察大隊. Consultado el 8 de abril de 2021 .
  28. ^ Shamah, David. "Anatomía de un ataque informático iraní: cómo un profesor israelí fue víctima de un ataque". www.timesofisrael.com . Consultado el 8 de abril de 2021 .
  29. ^ abc Comisión Federal de Comunicaciones. "INFORME Y ORDEN Y AVISO ADICIONAL DE PROPUESTA DE REGLAMENTACIÓN" (PDF) .
  30. ^ "內政部警政署 165 全民防騙網". 165.npa.gov.tw. ​Consultado el 8 de abril de 2021 .
  31. ^ abc Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Detección de phishing: un estudio de la literatura" (PDF) . Encuestas y tutoriales sobre comunicaciones del IEEE . 15 .
  32. ^ ab Kim, Jeong-Wook; Hong, Gi-Wan; Chang, Hangbae. "Reconocimiento de voz y análisis de datos basado en clasificación de documentos para la detección de phishing por voz" (PDF) . Ciencias de la información y computación centradas en el ser humano .
  33. ^ Cohen, Ariel; Rimon, Inbal; Aflalo, Eran; Permuter, Haim H. (junio de 2022). "Un estudio sobre el aumento de datos en la lucha contra la suplantación de voz". Comunicación del habla . 141 : 56–67. arXiv : 2110.10491 . doi :10.1016/j.specom.2022.04.005. S2CID  239050551.
  34. ^ "Estafas de llamadas automáticas relacionadas con el COVID-19". Comisión Federal de Comunicaciones . 2020-07-17 . Consultado el 2021-04-06 .
  35. ^ Asuntos regulatorios, Oficina de Asuntos Regulatorios (2021-04-02). "Productos fraudulentos relacionados con la enfermedad por coronavirus 2019 (COVID-19)". FDA .
  36. ^ "A la caza de la estafadora de Hollywood: ¿quién es el "genio malvado y loco" que está detrás de un negocio de estafas global?". The Hollywood Reporter . 2018-07-11 . Consultado el 2021-04-06 .
  37. ^ Shamah, David. "Anatomía de un ataque informático iraní: cómo un profesor israelí fue víctima de un ataque". www.timesofisrael.com . Consultado el 6 de abril de 2021 .
  • La carrera jurídica, "afectada por la estafa del vishing"
  • https://www.bbc.co.uk/news/business-34153962 Grabada en video: cómo estafadores telefónicos engañaron a una víctima para que les quitara £12.000 Por Joe Lynam y Ben Carter BBC News
  • Historia de vnunet.com: Los cibercriminales recurren al "vishing" de VoIP
  • Artículo de BBC News: Los delincuentes explotan las llamadas telefónicas por Internet
  • The Paper PC: Seguridad de mensajería 2006: Vishing: ¿el próximo gran dolor de cabeza cibernético?
  • The Register: El FBI advierte sobre el aumento "alarmante" del "vishing" en Estados Unidos
  • Vice Media: Cómo un hacker puede apoderarse de tu vida secuestrando tu número de teléfono Una evaluación de cómo el personal del centro de llamadas maneja una llamada de vishing.
Obtenido de "https://es.wikipedia.org/w/index.php?title=Phishing_de_voz&oldid=1254459001"