Técnica Vishing: Karen llama a Bobby haciéndose pasar por agente de soporte técnico de una red social que le promete grandes ingresos si monetiza su perfil, para lo que le pide sus credenciales de acceso con la promesa de catapultarlo al estrellato y rodeado de cochazos igual que sus ídolos de internet.
Como Bobby no es usuario de dicha red social, sospecha y prefiere finalizar la llamada.
🧐Bobby se ha librado de un posible ataque de Vishing por el hecho de no ser usuario de esta red social. Pero, ¿habría sido diferente el desenlace de haber sido usuario?
Al día siguiente Bobby recibe una llamada en la extensión de su escritorio en la oficina de la multinacional para la que trabaja.
Es Karen, la CEO y solicita, de una manera muy alterada, sus credenciales de acceso a la nube donde aloja el repositorio de todo el desarrollo del proyecto en el que llevan meses trabajando.
Bobby de manera complaciente e inmediata entrega esta información, pues se considera una persona ágil y resolutiva. Procede a mantener la calma y la amabilidad hasta finalizar la llamada.
Antes de dejar el teléfono en su base recuerda que alguna vez el en pasado coincidió con el CEO en un evento navideño de la empresa, a la vez que recuerda que era una persona angloparlante y que vivía a 8000 kilómetros. Cae en cuenta que su voz no se parecía en nada a la de quien le ha llamado esta mañana. Su nombre tampoco.
Karen ahora es dueña del destino de Bobby en la empresa y hasta del destino de la empresa misma, porque su buque insignia, el trabajo de meses que se guarda en dicho repositorio, peligra ya que está en manos de terceros.
🎣
Ahora Karen tiene acceso a información privilegiada de la que puede sacar ventaja haciendo espionaje industrial, extorsionando a la empresa, publicándola o directamente destruyéndola.
💡
Recomendamos nunca dar información sensible por teléfono sin verificar al interlocutor por más agradable, cercano o apurado que parezca. ¡Mucho cuidado con los DEEPFAKE!
Recomendamos también conocer la jerarquía del sitio en el que trabajamos. Ponerle rostro al equipo de trabajo e identificar los tipos de solicitudes recibidas y los conductos o condiciones para entregar o compartir datos.