{"id":6878,"date":"2023-03-27T21:43:00","date_gmt":"2023-03-27T18:43:00","guid":{"rendered":"https:\/\/masterbase.com\/es\/es\/es\/es\/es\/?p=6878"},"modified":"2023-12-24T20:50:52","modified_gmt":"2023-12-24T18:50:52","slug":"kaj-je-vishing-definicija-metode-in-najboljse-prakse-preprecevanja","status":"publish","type":"post","link":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","title":{"rendered":"Kaj je ribarjenje? Opredelitev, metode in najbolj\u0161e prakse prepre\u010devanja"},"content":{"rendered":"<h2>Kaj je ribarjenje?<\/h2>\n<p>Vishing je opredeljen kot napad na kibernetsko varnost, pri katerem zlonamerni subjekt po telefonu vzpostavi stik z \u017ertvijo in posku\u0161a pridobiti njeno zaupanje z uporabo metod socialnega in\u017eeniringa, da bi pridobil zaupne podatke, pridobil sredstva ali kako druga\u010de \u0161kodoval posamezniku.<\/p>\n<p>V bistvu gre za vrsto napada ribarjenja, ki se izvaja prek glasovnih medijev, zato ga imenujemo napad vishing.<\/p>\n<h2>Mehanizem napada Vishing<\/h2>\n<p>Vishing je obi\u010dajno v obliki nujnega ali zaskrbljujo\u010dega telefonskega klica. Klicatelj lahko na primer trdi, da je bil ra\u010dun \u017ertve vdrt in da potrebuje \u0161tevilko PIN za potrditev svoje identitete ali ponovno odprtje ra\u010duna.<\/p>\n<p>Lahko tudi trdijo, da kli\u010dejo v imenu vladne agencije, na primer slu\u017ebe za notranje prihodke (IRS) ali uprave za socialno varnost. Lahko celo vztrajajo, da je \u017ertev dol\u017ena denar ali da je zmagala na tekmovanju.<\/p>\n<p>Vse to so primeri \"vishinga\" (kot smo \u017ee omenili, gre za besedno zvezo, ki zdru\u017euje besedi \"voice\" in \"phishing\" ter ozna\u010duje telefonsko prevaro). Phishing je izraz, ki se uporablja za opis vseh prizadevanj kibernetskih kriminalcev, da bi ljudi prevarali, da bi jim izro\u010dili denar, osebne podatke ali tajne informacije. Podobno se lahko za goljufije uporabljajo tudi elektronska po\u0161ta in sistemi za po\u0161iljanje kratkih ali besedilnih sporo\u010dil (\"smishing\").<\/p>\n<p>Vishing je kibernetsko kaznivo dejanje, pri katerem storilci kaznivih dejanj uporabljajo telefone \u017ertev, da bi od njih pridobili informacije, ki bi \u0161kodovale osebi ali storilcu na kakr\u0161en koli na\u010din koristile.<\/p>\n<p>Kibernetski prevaranti s prefinjenimi tehnikami socialnega in\u017eeniringa prepri\u010dajo \u017ertve, da jim posredujejo osebne podatke in celo dostop do ban\u010dnih ra\u010dunov ali poslovnih skrivnosti. Podobno kot ribarjenje in phishing se tudi vishing osredoto\u010da na prepri\u010devanje \u017ertev, da je izpolnjevanje klicateljevih zahtev ustrezen odziv. Klicatelji se pogosto predstavljajo kot dr\u017eavni organi, dav\u010dna agencija, finan\u010dna institucija \u017ertve ali policija.<\/p>\n<p>Uspeh te taktike je odvisen od u\u010dinkovitega socialnega in\u017eeniringa, tj. izkori\u0161\u010danja psihologije osebe za ustvarjanje prepri\u010dljivega u\u010dinka. Storilci, ki izvajajo ribarjenje, uporabljajo gro\u017enje ali pozitivno prepri\u010devanje, da \u017ertve dobijo ob\u010dutek, da morajo posredovati zahtevane podatke. \u017drtve lahko prejmejo tudi groze\u010da glasovna sporo\u010dila, v katerih jim sporo\u010dajo, da jim grozi kazenski pregon ali zamrznitev ban\u010dnih ra\u010dunov, \u010de ne bodo pravilno poklicali nazaj.<\/p>\n<h2>Kako deluje izsiljevanje?<\/h2>\n<p>Napadalci, ki izvajajo ribarjenje, pogosto uporabljajo ponarejanje identitete klicatelja, da \u017ertve prepri\u010dajo, da telefonski klic prihaja iz zaupanja vrednega podjetja ali krajevne \u0161tevilke.<\/p>\n<p>Pogosto delujejo kot zaupanja vredni subjekti in \u017ertve prepri\u010dajo, da jim posredujejo svoje podatke. Lahko se na primer izdajajo za vodjo banke ali agencije za kreditne kartice, upnika ali uslu\u017ebenca dav\u010dne uprave. Ti goljufi ustvarijo ob\u010dutek nujnosti, ko se nameravana \u017ertev oglasi na telefon, da bi izkoristili njena \u010dustva in jo prisilili, da se odzove na zahteve.<\/p>\n<p>Vishing ima lahko razli\u010dne oblike, vendar je cilj vedno enak: \u017ertev z zvija\u010do prisiliti, da razkrije osebne podatke, in sicer zaradi denarne koristi ali drugih kaznivih dejanj, kot je kraja identitete.<\/p>\n<p>Eden od razlogov, zakaj so ti napadi lahko prepri\u010dljivi, je, da lahko goljufi uporabijo osebne podatke, pridobljene iz drugih virov, da so poskusi izsiljevanja videti legitimni.<\/p>\n<h2>Najpogostej\u0161e vrste izsiljevanja<\/h2>\n<p><strong style=\"font-weight: bold;\">1. Izbiranje<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">2. Napadi na podlagi VoIP<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">3. Izkrivljanje identitete klicatelja<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">4. Odstranjevanje odpadkov v zabojnikih<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">1. Izbiranje<\/strong><\/p>\n<p>Pri izbiranju \u0161tevilk se uporabljajo razli\u010dne vrste tehnologij za samodejno zaporedno izbiranje velikega \u0161tevila telefonskih \u0161tevilk, obi\u010dajno za odkrivanje pomanjkljivosti v varnosti in infrastrukturi IT.<\/p>\n<p>Hekerji za iskanje nezavarovanih modemov pogosto uporabljajo orodja za klicanje, ki so v\u010dasih znana kot \"klicalniki\" ali \"demonski klicalniki\". Za to je potrebnega zelo malo \u010dasa<\/p>\n<p>\u010de prevarant najde seznam \u0161tevilk, ki so povezane z modemi.<\/p>\n<p><strong style=\"font-weight: bold;\">2. Napadi na podlagi VoIP<\/strong><\/p>\n<p>Prenos glasovne in ve\u010dpredstavnostne vsebine prek internetne povezave je znan kot prenos glasu prek internetnega protokola (VoIP). Uporabniki lahko prek ra\u010dunalnikov, pametnih telefonov, drugih digitalnih platform, kot so telefoni VoIP in spletna mesta, ki omogo\u010dajo komunikacijo v realnem \u010dasu (WebRTC), opravljajo glasovne klice prek VoIP.<\/p>\n<p>VoIP je koristna tehnologija tako za posameznike kot za podjetja, saj pogosto vsebuje dodatne mo\u017enosti, ki jih obi\u010dajni telefonski sistemi ne ponujajo. Uporabna je tudi za podjetja, saj omogo\u010da poenotenje komunikacij.<\/p>\n<p>Na \u017ealost lahko nepo\u0161teni posamezniki VoIP izkoristijo za napade vishing. Napadalec registrira domeno in ustvari la\u017ene strani, ki so podobne prijavni strani v omre\u017eje organizacije. Zato se zdi, da klici VoIP, ki jih spro\u017ei napadalec, izvirajo iz istega omre\u017eja. Poleg tega, ker VoIP pogosto zahteva ve\u010dfaktorsko preverjanje pristnosti, lahko klicatelj od \u017ertve zahteva, da obi\u0161\u010de goljufivo stran in posreduje svoje podatke.<\/p>\n<p><strong style=\"font-weight: bold;\">3. Izkrivljanje identitete klicatelja<\/strong><\/p>\n<p>Prikrojevanje se pojavi, ko klicatelj namerno ponaredi informacije, poslane na zaslon dohodnega klica, da bi skril svojo identiteto. Goljufi pogosto uporabljajo tehniko \"la\u017enega soseda\", da se zdi, da kli\u010de iz lokalne \u0161tevilke, ali da se izdajajo za podjetje ali vladno institucijo, ki ji \u017ertev \u017ee zaupa.<\/p>\n<p>\u010ce se na tak klic odzovete, napadalec posku\u0161a ukrasti sredstva ali klju\u010dne podatke, ki jih lahko uporabi za goljufive dejavnosti. Prevarantski scenariji so pomemben del napadov na ponarejanje identitete klicatelja, saj \u0161e dodatno utrjujejo prepri\u010danje, da je klicatelj legitimen.<\/p>\n<p><strong style=\"font-weight: bold;\">4. Odstranjevanje odpadkov v zabojnikih<\/strong><\/p>\n<p>Brskanje po ko\u0161ih za smeti - tako fizi\u010dnih kot digitalnih - v bankah, stavbah podjetij in drugih ustanovah je preprost in priljubljen na\u010din zbiranja kontaktnih podatkov \u017ertev izsiljevanja.<\/p>\n<p>Zlo\u010dinci lahko iz uni\u010denih dokumentov, odvr\u017eenih pomnilni\u0161kih naprav, starih koledarjev, fotokopij itd. zberejo dovolj informacij, da lahko izvedejo napad z ribarjenjem, usmerjenim v posamezno temo.<\/p>\n<p>Prepre\u010devanje phishing napadov: osem najbolj\u0161ih praks za leto 2022<\/p>\n<p>Ko oseba postane \u017ertev napada izsiljevanja, je te\u017eko odpraviti njegove posledice in izterjati \u0161kodo. Tudi \u010de organi pregona odkrijejo storilca, je izterjava \u0161kode zahtevna. Zato je klju\u010dnega pomena, da sprejmete proaktivne ukrepe za prepre\u010devanje napadov s pomo\u010djo teh najbolj\u0161ih praks:<\/p>\n<h2>Dobre prakse za prepre\u010devanje izsiljevanja<\/h2>\n<p><strong style=\"font-weight: bold;\">1. Imejte povezavo VPN<\/strong><\/p>\n<p>Navidezno zasebno omre\u017eje (VPN) \u0161\u010diti podatke, ki se izmenjujejo prek interneta, in goljufom ote\u017euje dostop do va\u0161ih kontaktnih podatkov.<\/p>\n<p>VPN \u0161ifrira omre\u017eni promet in ga po\u0161lje skozi varen tunel, preden dose\u017ee stre\u017enik VPN, ki maskira njegov naslov IP. Zato udele\u017eenci gro\u017eenj ne bodo vedeli, kje se nahajate, kar ote\u017euje izvajanje napadov s socialnim in\u017eeniringom. Nameravana \u017ertev lahko klicatelja preprosto vpra\u0161a o njegovi lokaciji in preveri, ali je klic zakonit.<\/p>\n<p><strong style=\"font-weight: bold;\">2. Bodite pozorni na \"nujne\" klice.\u00a0<\/strong><\/p>\n<p>\u010ce klicatelj vzbuja ob\u010dutek nujnosti, morate to ozna\u010diti kot rde\u010do zastavo. Klicatelji lahko na primer posku\u0161ajo \u017ertev prepri\u010dati, da bi lahko pri\u0161lo do negativnih posledic, \u010de dejansko ne bi takoj posredovala svojih ban\u010dnih podatkov ali pla\u010dala nepla\u010danega ra\u010duna.<\/p>\n<p>Lahko odlo\u017eite slu\u0161alko ali pa prosite klicatelja za kontaktne podatke in mu poveste, da ga boste poklicali pozneje. \u010ce gre za prevaro, bo klicatelj obi\u010dajno \u0161e bolj pritiskal ali pa bo odlo\u017eil.<\/p>\n<p><strong style=\"font-weight: bold;\">3. Uporabite orodja za blokiranje robotskih klicev\u00a0<\/strong><\/p>\n<p>Orodja za blokiranje robotskih klicev, znana kot filtri klicev, so ra\u010dunalni\u0161ki programi, ki zaznavajo samodejne klice. \u010ce je tretja oseba uporabila tehnike klicanja, jih bo blokator robotskih klicev prepoznal in takoj blokiral.<\/p>\n<p><strong style=\"font-weight: bold;\">4. Izvajanje notranjih procesov<\/strong><\/p>\n<p>Kdo dvigne telefon, ko zazvoni splo\u0161na \u0161tevilka organizacije? Ali lahko telefon zlahka pristane v rokah napa\u010dnega zaposlenega?<\/p>\n<p>Posredovanje telefona od enega uporabnika do drugega lahko povzro\u010di zmedo in povzro\u010di, da zaposleni v organizaciji ne vedo, kdo je na drugi strani klica.<\/p>\n<p>Po potrebi je lahko koristno najeti posebnega receptorja, ki izlo\u010di slabe od dobrih, in zagotoviti, da vsi zaposleni preverijo, kdo jih kli\u010de, ko jih posredujejo drugim.<\/p>\n<p>Druga mo\u017enost je, da ustvarite postopek, v katerem prejemnik pred predajo telefona potrdi \"prosilca\" neposredno prek drugega uradnega kanala.<\/p>\n<p><strong style=\"font-weight: bold;\">5. Zagotovite, da imajo vse naprave ve\u010dfaktorsko preverjanje pristnosti.<\/strong><\/p>\n<p>Uporaba visokozavarovanih gesel je zelo dobra, vendar ve\u010dfaktorsko preverjanje pristnosti zagotavlja dodatne varnostne plasti, ki zagotavljajo, da ra\u010duna ni mogo\u010de ogroziti z enim samim geslom.<\/p>\n<p>Google je napovedal, da bo ve\u010dfaktorsko preverjanje pristnosti do leta 2021 obvezno za 150 milijonov uporabnikov, da bi zagotovil izbolj\u0161ano raven varnosti pred gro\u017enjami in tako zmanj\u0161al \u0161tevilo kompromitiranih ra\u010dunov za 50%.<\/p>\n<h2>Zaklju\u010dek<\/h2>\n<p>Vishing morda ni glavna skrb va\u0161e organizacije, vendar bi morala biti. Ne glede na to, kako pametno ali sposobno je va\u0161e podjetje in va\u0161i sodelavci, so taktike socialnega in\u017eeniringa dovolj mo\u010dne, da presenetijo vsakogar.<\/p>\n<p>Zdaj, ko veste, kaj se dogaja z izsiljevanjem, je pomembno, da te informacije posredujete svojim zaposlenim.<\/p>\n<p>Povejte jim, da je spra\u0161evanje klicatelja in preverjanje informacij po uradni poti lahko razlika med varnimi podatki in tveganjem kibernetskega incidenta ali kr\u0161itve varnosti podatkov.<\/p>\n<p><a style=\"user-select: auto;\" href=\"https:\/\/www.es.masterbase.com\/academia\/descubreautomatizacion.html\"><img data-recalc-dims=\"1\" decoding=\"async\" style=\"width: 650px !important; position: relative; max-width: 100%; cursor: pointer; padding: 0px 1px;\" src=\"https:\/\/i0.wp.com\/img.masterbase.com\/v2\/1\/5581\/b\/news\/enero\/2023\/banner-da.png?w=800&#038;ssl=1\" alt=\"\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Vishing je obi\u010dajno v obliki nujnega ali zaskrbljujo\u010dega telefonskega klica. Klicatelj lahko na primer trdi, da je bil ra\u010dun \u017ertve vdrt in da potrebuje \u0161tevilko PIN za potrditev svoje identitete ali ponovno odprtje ra\u010duna.\u00a0<\/p>","protected":false},"author":239642484,"featured_media":7071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false,"jetpack_post_was_ever_published":false},"categories":[1391],"tags":[],"class_list":["post-6878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/masterbase.com\/sl\/kaj-je-vishing-definicija-metode-in-najboljse-prakse-preprecevanja\/masterbase\/\" \/>\n<meta property=\"og:locale\" content=\"sl_SI\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae\" \/>\n<meta property=\"og:description\" content=\"El vishing suele producirse en forma de llamada telef\u00f3nica urgente o inquietante. Por ejemplo, la persona que llama puede afirmar que la cuenta de la v\u00edctima ha sido pirateada y que necesita un n\u00famero PIN para validar su identidad o reabrir la cuenta.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/masterbase.com\/sl\/kaj-je-vishing-definicija-metode-in-najboljse-prakse-preprecevanja\/masterbase\/\" \/>\n<meta property=\"og:site_name\" content=\"MasterBase\u00ae\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-27T18:43:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-24T18:50:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"5300\" \/>\n\t<meta property=\"og:image:height\" content=\"3100\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alejandro Dur\u00e1n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alejandro Dur\u00e1n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\"},\"author\":{\"name\":\"Alejandro Dur\u00e1n\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#\\\/schema\\\/person\\\/3d21ff79b63b95ca967e019b4c633701\"},\"headline\":\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n\",\"datePublished\":\"2023-03-27T18:43:00+00:00\",\"dateModified\":\"2023-12-24T18:50:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\"},\"wordCount\":1871,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"sl-SI\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\",\"url\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\",\"name\":\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"datePublished\":\"2023-03-27T18:43:00+00:00\",\"dateModified\":\"2023-12-24T18:50:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#breadcrumb\"},\"inLanguage\":\"sl-SI\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sl-SI\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"width\":5300,\"height\":3100,\"caption\":\"cyberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/masterbase.com\\\/cs\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#website\",\"url\":\"https:\\\/\\\/masterbase.com\\\/da\\\/\",\"name\":\"MasterBase\u00ae\",\"description\":\"Automatas that work for you\",\"publisher\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/masterbase.com\\\/da\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sl-SI\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#organization\",\"name\":\"MasterBase\u00ae\",\"url\":\"https:\\\/\\\/masterbase.com\\\/da\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sl-SI\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Logo_negro_sinslogan.png?fit=1476%2C972&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Logo_negro_sinslogan.png?fit=1476%2C972&ssl=1\",\"width\":1476,\"height\":972,\"caption\":\"MasterBase\u00ae\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/da\\\/#\\\/schema\\\/person\\\/3d21ff79b63b95ca967e019b4c633701\",\"name\":\"Alejandro Dur\u00e1n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sl-SI\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"caption\":\"Alejandro Dur\u00e1n\"},\"description\":\"Chief Marketing Ofiicer\",\"url\":\"https:\\\/\\\/masterbase.com\\\/sl\\\/author\\\/aledurmc1970\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kaj je ribarjenje? Opredelitev, metode in najbolj\u0161e prakse prepre\u010devanja - MasterBase\u00ae - MasterBase\u00ae.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/masterbase.com\/sl\/kaj-je-vishing-definicija-metode-in-najboljse-prakse-preprecevanja\/masterbase\/","og_locale":"sl_SI","og_type":"article","og_title":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae","og_description":"El vishing suele producirse en forma de llamada telef\u00f3nica urgente o inquietante. Por ejemplo, la persona que llama puede afirmar que la cuenta de la v\u00edctima ha sido pirateada y que necesita un n\u00famero PIN para validar su identidad o reabrir la cuenta.\u00a0","og_url":"https:\/\/masterbase.com\/sl\/kaj-je-vishing-definicija-metode-in-najboljse-prakse-preprecevanja\/masterbase\/","og_site_name":"MasterBase\u00ae","article_published_time":"2023-03-27T18:43:00+00:00","article_modified_time":"2023-12-24T18:50:52+00:00","og_image":[{"width":5300,"height":3100,"url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","type":"image\/png"}],"author":"Alejandro Dur\u00e1n","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alejandro Dur\u00e1n","Est. reading time":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#article","isPartOf":{"@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/"},"author":{"name":"Alejandro Dur\u00e1n","@id":"https:\/\/masterbase.com\/da\/#\/schema\/person\/3d21ff79b63b95ca967e019b4c633701"},"headline":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n","datePublished":"2023-03-27T18:43:00+00:00","dateModified":"2023-12-24T18:50:52+00:00","mainEntityOfPage":{"@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/"},"wordCount":1871,"commentCount":0,"publisher":{"@id":"https:\/\/masterbase.com\/da\/#organization"},"image":{"@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","articleSection":["Ciberseguridad"],"inLanguage":"sl-SI","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","url":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","name":"Kaj je ribarjenje? Opredelitev, metode in najbolj\u0161e prakse prepre\u010devanja - MasterBase\u00ae - MasterBase\u00ae.","isPartOf":{"@id":"https:\/\/masterbase.com\/da\/#website"},"primaryImageOfPage":{"@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage"},"image":{"@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","datePublished":"2023-03-27T18:43:00+00:00","dateModified":"2023-12-24T18:50:52+00:00","breadcrumb":{"@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#breadcrumb"},"inLanguage":"sl-SI","potentialAction":[{"@type":"ReadAction","target":["https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/"]}]},{"@type":"ImageObject","inLanguage":"sl-SI","@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage","url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","contentUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","width":5300,"height":3100,"caption":"cyberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/masterbase.com\/sl\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/masterbase.com\/cs\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/masterbase.com\/da\/#website","url":"https:\/\/masterbase.com\/da\/","name":"MasterBase\u00ae","description":"Avtomati, ki delajo za vas","publisher":{"@id":"https:\/\/masterbase.com\/da\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/masterbase.com\/da\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sl-SI"},{"@type":"Organization","@id":"https:\/\/masterbase.com\/da\/#organization","name":"MasterBase\u00ae","url":"https:\/\/masterbase.com\/da\/","logo":{"@type":"ImageObject","inLanguage":"sl-SI","@id":"https:\/\/masterbase.com\/da\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/09\/Logo_negro_sinslogan.png?fit=1476%2C972&ssl=1","contentUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/09\/Logo_negro_sinslogan.png?fit=1476%2C972&ssl=1","width":1476,"height":972,"caption":"MasterBase\u00ae"},"image":{"@id":"https:\/\/masterbase.com\/da\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/masterbase.com\/da\/#\/schema\/person\/3d21ff79b63b95ca967e019b4c633701","name":"Alejandro Dur\u00e1n","image":{"@type":"ImageObject","inLanguage":"sl-SI","@id":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","caption":"Alejandro Dur\u00e1n"},"description":"Glavni direktor za tr\u017eenje","url":"https:\/\/masterbase.com\/sl\/author\/aledurmc1970\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","jetpack_likes_enabled":false,"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pf6Ilf-1MW","_links":{"self":[{"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/posts\/6878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/users\/239642484"}],"replies":[{"embeddable":true,"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/comments?post=6878"}],"version-history":[{"count":2,"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/posts\/6878\/revisions"}],"predecessor-version":[{"id":7073,"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/posts\/6878\/revisions\/7073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/media\/7071"}],"wp:attachment":[{"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/media?parent=6878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/categories?post=6878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/masterbase.com\/sl\/wp-json\/wp\/v2\/tags?post=6878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}