logo-line-color Created with Sketch.
Reclutamos! Prueba gratuita

Fraude a la telefonía de empresa: todo lo que necesita saber

Fraude a la telefonía de empresa: todo lo que necesita saber
¡Compártelo!

El número de incidentes de piratería telefónica denunciados a la Oficina de Atención al Usuario de Telecomunicaciones del Gobierno de España, para los particulares, y el INCIBE (Instituto Nacional de Ciberseguridad), para los profesionales, ha aumentado enormemente en los últimos años. La Asociación de Control del Fraude en las Comunicaciones (CFCA, una asociación de varios centenares de operadores de telefonía de todo el mundo) estimó este fenómeno mundial en 46.800 millones de dólares en 2013.Desafortunadamente, estos fraudes afectan a todas las empresas, cualquiera que sea su tamaño. ¿Qué tipos de fraude existen y cómo prevenirlos?

¿Cuáles son las motivaciones de los hackers?

El objetivo de los hackers es financiero: generar llamadas a números internacionales o especiales para ganar dinero. De hecho, cada vez que se hace una llamada a un número de tarificación especial, la empresa asignada a este número recibe un pago.Asimismo, para las llamadas internacionales, el abonado al que se le asignan ciertos números de teléfono puede ser comisionado por su operador para las llamadas que recibe. Esta comisión depende del número de minutos de llamadas recibidas en estos números. Por lo tanto, el hacker intentará generar un máximo de llamadas "gratuitas" a los números en los que él o sus cómplices reciben un pago. Es la empresa cuyas líneas telefónicas han sido hackeadas la que tendrá que pagar las facturas de las llamadas generadas por el hacker.

Fraude con el buzón de voz

El fraude del buzón de voz es uno de los más comunes. Representa el mayor riesgo para una empresa que utiliza una centralita alojada in situ (PABX) o a distancia (Centrex).

¿En qué consiste este fraude?

Los hackers usan el acceso remoto a la mensajería de voz para hacer llamadas a expensas de la empresa. De hecho, es posible consultar y configurar el buzón de voz desde una línea telefónica, cuando se está fuera de casa o en el trabajo, por ejemplo.El principio es simple. Llamas a tu número de teléfono, y cuando llegas a tu buzón de voz, presionas una tecla predefinida (normalmente # o 0). Ahora sólo tienes que marcar los dígitos de tu contraseña para poder consultar tus mensajes y configurar el desvío de llamadas en caso de no haber respuesta.Si está protegido por una simple contraseña (0000, 1111, 1234, ...) o por la contraseña predeterminada del fabricante, un hacker puede entrar fácilmente en el buzón del usuario y sustituir el desvío de llamadas (en caso de no haber respuesta) por un desvío a un número externo. Todo lo que el hacker tiene que hacer es llamar a la línea pirateada y su llamada será transferida automáticamente a la tarifa superior o al número internacional que haya introducido. Entonces será la empresa la que pague la llamada al número de tarificación especial o al número internacional.

¿Cómo puede protegerse?

  • Compruebe si los buzones de voz de su empresa son accesibles de forma remota.
  • Si es así, desactive esta opción o compruebe que el código de acceso predeterminado se ha cambiado a un código seguro. Definir una política de contraseñas seguras y hacer cumplir los cambios regulares de las contraseñas de los buzones de voz.
  • Limite el buzón de voz a la gente que realmente lo necesita.
  • Limite las autorizaciones de llamadas internacionales o números especiales a quienes los necesiten.

Acceso fraudulento a la centralita

Cuando no pasan por el buzón de voz del usuario, los hackers atacan la centralita misma.Para tener éxito, estos hackers operan muy a menudo por la noche, los fines de semana o durante los períodos de vacaciones. Apuntan a los momentos en que no hay personal en la oficina para que ninguna intervención de la víctima pueda tener éxito rápidamente.

¿Cómo operan los hackers?

Los hackers intentan conectarse remotamente a la centralita de la compañía para tomar el control de la misma. Las centrales telefónicas modernas suelen ser configurables a través de una interfaz web. Como en el caso del buzón de voz, intentan conectarse utilizando combinaciones simples de nombre de usuario y contraseña o las definidas por el fabricante por defecto.Y en efecto, sucede que un instalador o un administrador olvida cambiar los identificadores predeterminados. Una vez conectados a la centralita, los hackers pueden generar llamadas internacionales o llamadas a números especiales.Estructuras de todos los tamaños están preocupadas por este riesgo potencial. En noviembre de 2015, por ejemplo, la administración de una provincia recibió una factura de 43.000 euros por llamadas fraudulentas realizadas a África.

¿Cómo protegerse?

  • Asegure y aísle su servidor telefónico en un espacio dedicado de acceso restringido (cerrado y accesible sólo para personas autorizadas).
  • Instalar un firewall en frente de la PBX para filtrar las direcciones IP entrantes.
  • Pida a su operador que defina un umbral de consumo máximo. Si se acerca a este umbral, será alertado, lo que evitará facturas altas. También, pida que sus llamadas internacionales se bloqueen automáticamente por encima de un cierto umbral de consumo.
  • Haga una auditoría regular de su telefonía, para comprobar su configuración y nivel de seguridad.

¿Quiere asegurarse de que la instalación del teléfono cumple con las recomendaciones antifraude? No dude en consultar a nuestros expertos

Un equipo de atención al cliente eficaz gracias a la telefonía cloud
Recursos | E-Books

Un equipo de atención al cliente eficaz gracias a la telefonía cloud

Descarga gratuita

×
photo stephane

¡Bienvenido a Ringover!

Contacta con nuestro equipo de ventas

o llámanos

+34 936 26 20 65

×
Contacta con nuestro equipo de ventas
  • Spain
  • Mexico
  • Argentina
  • Chile
  • Venezuela

Otro país?

    Contacta con nuestro equipo de ventas
    ¡Gracias!
    Procesaremos su solicitud de contacto y nos pondremos en contacto con usted lo antes posible.