Fraude Telefónico: Que es, motivos y fallos de seguridad

5/5 - (2 votos)

El fraude telefónico es una estafa que desde tiempos atrás siempre ha existido, donde los estafadores pinchaban cables de cobre y se podían beneficiar de este servicio a costa de otros. Sin embargo, hoy en día, con el auge de las nuevas tecnologías y la telefonía voip el fraude telefónico está de nuevo a la orden del día.

En este post tenemos la intención de generar conciencia y conocer cómo se realizan estos fraudes telefónicos. Este tipo de incidencias tienen un crecimiento exponencial afectando a diversas redes telefónicas en los últimos tiempos. No solamente se trata de beneficiarse del servicio telefónico a costa de un pobre usuario estafado, sino que justamente se aprovechan para beneficiarse económicamente, derivando en las altas sumas de dinero que obtienen los estafadores.

Causas del aumento del Fraude Telefónico

La constante exposición a diversos medios y redes sociales, aparte de implicar un mundo más conectado y globalizado, lo hace también más vulnerable al acceso no autorizado a información y contenidos que deben ser del dominio privado y confidencial. Actualmente, cualquier persona desde un dispositivo con acceso a redes telefónicas de diversa índole, con un bajo conocimiento en tecnología y telecomunicaciones en general, pueden obtener información que llegue a poner en riesgo dichas redes y sistemas.

Aunado a lo expuesto anteriormente, a pesar de haber toda una gama de procesos y mecanismos de protección ligados a los sistemas de comunicación, las recomendaciones hechas por los proveedores no siempre son tomadas en cuenta en su totalidad y dichos pasos son tomados a la ligera por la falta de conciencia sobre el problema.

Modo de operación de los estafadores

Como decíamos antes, «pinchar» una línea telefónica no solamente sirve para suplantar una identidad o hacer algunas llamadas gratis. Los estafadores pueden sacar grandes cantidades de dinero una vez consiguen acceder un sistema de telefonía (centralita o troncal SIP) donde generar cientos de llamadas por minuto. Se trata de llamadas premium a países donde a penas hay control, sacando ventaja a la falta de una autoridad reguladora internacional que proteja a los afectados. Si estas llamadas van a números que tienen una tarificación adicional, se pueden llevar fácilmente mucho dinero.

Identificar los puntos débiles en la seguridad, es un paso clave para la prevención del Fraude Telefónico; el no tomar acciones podrían causar enormes costes en la facturación telefónica no deseados, cortes y fallos en los sistemas de telefonía, daños a la imagen corporativa y diversos conflictos legales.

Los estafadores acceden a los sistemas de comunicación telefónica (centralitas telefónicas) desde fuera de los límites de la empresa, debido a fallas en el sistema de seguridad. En el pasado, para entrar a la centralita directamente, solo se podía a través del puerto de mantenimiento, pero así como evolucionan las redes telefónicas, lo han hecho las aplicaciones de desvío de llamadas de voz, engañando a los usuarios, aumentando la dificultad de detección del fraude.

Los métodos más usados por los hackers telefónicos

Vamos a enumerar varias fallas de seguridad utilizadas por los hackers para acceder a sistemas telefónicos.

  • Mantenimiento remoto: Personas no autorizadas detectan el módem conectado al puerto de mantenimiento e intentan conectarse con la contraseña por defecto del dispositivo, la cual pocas veces es cambiada. Ya dentro del sistema, el estafador puede realizar cambios en la configuración que perturbe de manera parcial o total las comunicaciones telefónicas.
  • DISA (Acceso directo al sistema): El acceso de uso remoto puede ser muy vulnerable debido a que por medio de la centralita se puede controlar parcial o totalmente dichos accesos, si el sistema no se encuentra debidamente protegido.
  • Restricción selectiva de llamadas salientes: Los piratas informáticos sacan provecho de la poca eficiencia de los sistemas de control de llamadas usando un software que usurpe la identidad y realiza llamadas ilimitadas a números con tarifas especiales o de larga distancia.
  • Transferencia y desvío de llamadas al exterior: La configuración débil de los permisos para llamadas internacionales, hace posible que los estafadores puedan actuar con facilidad. Cabe destacar que algunos de estos fraudes ocurren por complicidad de alguien dentro de la compañía.
  • Buzón de voz: El ataque por medio del presente método tiene como objetivo, utilizar el sistema de buzón de para hacer llamadas de larga distancia o a un número con tarifa especial. Típicamente, los puertos de conferencia son los más afectados.

Medidas preventivas para el fraude telefónico

Hasta aquí hemos visto en qué consiste el fraude telefónico y por qué estos grupos organizados actúan hackeando centralitas telefónicas y accesos voip. Veamos ahora qué medidas deberemos tomar para que no nos cojan desprevenidos y que los daños posibles sean mínimos.

Soluciones propuestas:

  • Tome las medidas de seguridad adecuadas en el uso de la telefonía

    • Restricción selectiva de llamadas salientes. Es posible restringir llamadas salientes por destinos o por extensiones. Si solamente unas pocas personas harán llamadas internacionales, se pueden bloquear para todas las demás extensiones.
    • Revisar y reforzar las normas relativas a las contraseñas. Es habitual en telefonía que las claves sean numéricas y de pocos dígitos, siendo contraseñas vulnerables. Usar claves complejas o más largas.
    • Protección robusta para llamadas salientes y entrantes al exterior. 
    • Crear diversos niveles de permisos de administración
    • Actualizar constantemente la base de datos del sistema, enfocándose en la eliminación de usuarios anteriores

 

  • Tenga especial cuidado con el servicio de telefonía voip

    • Revisar agujeros de IPs y puertos abiertos, usados habitualmente en este tipo de ataques. La mayoría de ataques son a través de agujeros en la red informática del cliente.
    • Contraseñas WiFi. Debemos tener cuidado que la telefonía voip es accesible si se cuelan a la red informática, y eso incluye el acceso por wifi.
    • Usar un proveedor VOIP confiable. Sus servidores deben estar debidamente segurizados y protegidos respecto a accesos indebidos.
    • Mantener una IP fija con el operador voip. Es una medida de protección adicional si la telefonía solo la tenemos disponible desde la IP fija de la oficina. Sin embargo, esto dificulta un despliegue en múltiples sedes, el teletrabajo, y usuarios remotos.
    • Cambiar claves de configuración en terminales. Los teléfonos SIP tienen una clave de fábrica para la configuración. Es recomendable cambiarlo por una clave secreta.

 

  • Reforzar la concienciación sobre el problema de la compañía

    • Realizar campañas y jornadas de información sobre la importancia de las prácticas de seguridad básicas y el impacto de su cumplimiento y/o incumplimiento (riesgos legales y económicos)
    • Normas de uso. Recordar por diversos medios a los empleados algunas normas de confidencialidad de sentido común que típicamente son ignoradas, tal como no proporcionar nunca datos referidos a: códigos personales, nombres, sistemas de respuesta interactiva para acceso directo a los buzones de voz
    • Reporte de incidencias. Crear líneas directas dónde puedan ser reportados cualquier tipo de incidencia o actividad inusual del servicio de telefonía

 

Reflexión de futuro

Será difícil asegurar que se puedan eliminar en su totalidad las brechas que causan debilidades en los sistemas telefónicos, pero el tomar acciones preventivas y no reactivas ante tales amenazas, creará un ambiente de fidelización en la seguridad de dichos sistemas cada vez mayor. Disponer de una empresa de confianza que haga el mantenimiento de la centralita nos dará muchas más garantías que si contratamos una empresa cualquiera, o simplemente decidimos hacer el mantenimiento nosotros mismos (si es que se hace)…

Si aún no tienes un programa de mantenimiento, o quieres que te informemos, por favor contacta con nosotros.

FAQs sobre Fraude Telefónico

5/5 - (2 votos)

Para establecer un plan de contingencia ante fallos de seguridad en comunicaciones telefónicas, es importante identificar vulnerabilidades, implementar medidas de protección, entrenar al personal en seguridad telefónica y tener procedimientos de respuesta ante incidentes.

5/5 - (2 votos)

En caso de detectar fraude telefónico o violación de seguridad, es vital reportar inmediatamente al equipo de IT o seguridad, suspender accesos sospechosos y tomar medidas correctivas.

Anterior