Blog

Los piratas informáticos manipulan los números de las llamadas

Los piratas informáticos manipulan los números de las llamadas

Desde los albores de las telecomunicaciones, la confianza en el origen de una llamada se basaba en que conocíamos el número de teléfono. Hoy en día, en la era de la digitalización, esto está desapareciendo y el riesgo de caer en una trampa telefónica es muy alto.

Esto se debe a la evolución tecnológica que se ha producido en los últimos años, que ha traído consigo no solo una ola de innovaciones, sino también nuevas amenazas. 

Estamos hablando de CLI Spoofing, una técnica de phishing diseñada para enmascarar un número de teléfono para que parezca legítimo a los ojos de las futuras víctimas.

No es un invento nuevo, ya que se remonta a la introducción de conexiones digitales especiales en las líneas telefónicas.

De hecho, desde 2004, muchos desaprensivos han estado explotando esta técnica para cometer fraudes telefónicos con el fin de robarle la pasta a los incautos.

Desde vendedores falsos de eBay, hasta promociones de Amazon, pasando por ofertas de una compañía telefónica, o revisiones de contratos de luz y gas: la lista es larga y variada.

Esto ha convertido al spam telefónico en un problema muy serio, muchas veces con la concurrencia necesaria de las principales compañías telefónicas que  alquilan miles de números de teléfono a proveedores dudosos.

Mientras paguen, no hay problema.

Lo peor de todo es que el objetivo preferido de estos hijos de puta, son las personas mayores, debido a su escasa alfabetización digital.

No es difícil para un atacante hacerse pasar por la compañia de la luz, o el banco, y ganarse rápidamente su confianza.

¿Cómo funciona la suplantación de CLI?

La suplantación de CLI se logra explotando vulnerabilidades en el sistema de telecomunicaciones para modificar los datos relativos a la identidad de la persona o de la compañía que llama.

Aunque el principio subyacente es bastante simple, los métodos para su implementación pueden llegar a ser muy sofisticados.

Por lo tanto, no vamos a extendernos en el tema.

Método 1: Explotación del protocolo SS7

Se trata de un protocolo de señalización utilizado por los proveedores de telecomunicaciones para gestionar la mayoría de las funciones de las redes telefónicas, incluida la transmisión de datos que determinan el número que llama.

Parece mentira que en el siglo XXI, esta técnica continue siendo eficaz. El protocolo SS7 data de 1984 y contiene vulnerabilidades que nunca se han resuelto.

Método 2: Servicios VoIP (Voz sobre Protocolo de Internet).

Este protocolo permiten realizar llamadas a través de Internet, reduciendo significativamente los costes en comparación con las redes telefónicas tradicionales.

Sin embargo, por otro lado, algunos de ellos ofrecen a los usuarios funciones específicas de personalización del identificador de llamadas de una manera muy fácil y rápida.

Como podeis imaginar, un villano puede usar esto para llevar a cabo su propio fraude de vishing.

¿Cómo protegerse de la suplantación de CLI y otros intentos de vishing?

Si bien es difícil evitar por completo ser víctima de suplantación de CLI, existen varios pasos que pueden ayudarnos a aumentar las medidas de seguridad.

Verificación de llamadas.

Si recibes una llamada sospechosa, donde la persona que llama pretende ser un representante de una compañía específica, es una buena idea comunicarse con la organización oficial, utilizando un número de teléfono auténtico que se puede encontrar fácilmente en internet.

Aprovechar el bloqueo de llamadas.

Gracias a Internet y a diversas comunidades en línea, se ha desarrollado una base de datos internacional que recoge números clasificados como fraudulentos.

Muchas aplicaciones de Android e iOS dependen de esto para evitar automáticamente que el usuario caiga en la trampa.

La aplicación preinstalada en los teléfonos con Android advierte de la presencia de llamadas spam, dándonos la oportunidad de bloquearlas y denunciar el número.

  • Abre la app de Teléfono. Toca en el menú de los tres puntos, y elige Ajustes.
  • Entra en Identificación de llamadas y spam.
  • Activa Ver identificador de llamada y de spam.
  • Activa Filtrar llamadas de spam.

Para concluir, la suplantación de CLI es una amenaza grave que no debe subestimarse de ninguna manera.

Tanto las compañías telefónicas,  como los propietarios de redes de telecomunicaciones, deberían ser más conscientes de las implicaciones que esto puede tener en la seguridad y la privacidad de las personas.