¡Pide presupuesto en 2 min! ✓
Ciberseguridad

El spoofing y sus riesgos para usuarios y empresas

14 Mins read

El Spoofing o suplantación de identidad ocurre cuando los ciberdelincuentes se hacen pasar por otra persona para ganarse su confianza. Realizan esta estafa para poder robar sus datos, dinero o instalar malware en su dispositivo. En Spoofing, los piratas informáticos actúan como una persona o empresa de la que el destinatario no sospecha. La suplantación de identidad se aplica a correos electrónicos, sitios web y plataformas, como direcciones IP en la computadora. El Spoofing es la causa de delitos financieros relacionados con actividades delictivas, por lo que hay blanqueo de capitales cuando hay un fraude. Aquí te contamos qué es el Spoofing, los tipos que existen, riesgos y medidas para protegernos de este ataque.

¿Qué es el Spoofing?

Spoofing es cuando un ciberdelincuente se disfraza de otra persona, empresa o entidad para cometer actos maliciosos.

Los ciberdelincuentes utilizan una variedad de tácticas para falsificar la identidad. Los ataques cibernéticos de suplantación pueden variar desde los menos técnicos con direcciones de correo electrónico, sitios web o números de teléfono falsificados hasta tácticas de suplantación de identidad más avanzadas, incluidas direcciones IP falsificadas, servidores de nombres de dominio (DNS) o protocolo de resolución de direcciones (ARP).

Independientemente de la táctica utilizada, el objetivo final de la suplantación de identidad es robar y dañar a las víctimas. Usando tácticas inteligentes de ingeniería social, los ciberdelincuentes usan direcciones de correo electrónico, sitios web y números de teléfono falsificados para engañar a las víctimas para que proporcionen información confidencial, descarguen archivos adjuntos o hagan clic en enlaces que instalan malware.

Como la mayoría de los ataques cibernéticos, el spoofing se basa en la ingeniería social para tener éxito. Los ciberdelincuentes optan por falsificar direcciones de correo electrónico, sitios web y otras entidades en línea con las que la mayoría de la gente está familiarizada. Esto reduce el nivel de duda y sospecha, permitiendo aprovechar la naturaleza humana de la confianza.

Tipos de spoofing

Existen diferentes tipos de spoofing, cada uno con su propio método y objetivo previsto. Veamos cuáles son.

Suplantación de IP

La suplantación de direcciones IP oculta la verdadera identidad y ubicación de la computadora o dispositivo móvil utilizado por el ciberdelincuente. Los ciberdelincuentes pueden falsificar una dirección IP para una red que utiliza autenticación de dirección IP, lo que les facilita el acceso a la red.

Por lo general, el spoofing de direcciones IP se utiliza para cometer un ataque de denegación de servicio, abrumando así la red con tráfico y finalmente cerrándola. En otros escenarios, el ciberdelincuente simplemente quiere ocultar su ubicación al destinatario, este enfoque se puede utilizar con la suplantación de correo electrónico o la suplantación de sitios web para agregar más legitimidad al ataque.

Un subtipo de suplantación de IP incluye los ataques DDOS (denegación de servicio distribuida) en los que hay un intento malicioso de interrumpir las operaciones habituales de un servidor. Estas instancias de suplantación de IP hacen que el sitio web objetivo se ralentice, ya que no puede manejar la inusual cantidad de tráfico que llega.

ARP Spoofing

El Protocolo de resolución de direcciones o suplantación de identidad ARP es un ciberataque avanzado y técnico que conecta la dirección de Control de acceso a medios (MAC) del ciberdelincuente con una dirección IP real. Esto permite al ciberdelincuente interceptar y robar datos destinados al propietario de la dirección IP. La suplantación de ARP es el acto de vincular una dirección MAC con la dirección IP de otro usuario.

Desafortunadamente, las personas no pueden optar voluntariamente por no participar en la suplantación de ARP. Cuando un pirata informático decide vincularse con su dirección IP, puede recibir toda su información.

La suplantación de ARP se utiliza normalmente para robar datos, cometer ataques de intermediario, como parte de un ataque de denegación de servicio o durante el secuestro de sesiones.

Suplantación de DNS

DNS se refiere al sistema de nombres de dominio, en otras palabras, la dirección del sitio web. La falsificación del servidor DNS ocurre cuando un pirata informático falsifica el nombre de un sitio web legítimo para obtener acceso a las personas que utilizan sus productos y servicios.

El spoofing de DNS hace posible que los ciberdelincuentes redirijan el tráfico desde la dirección IP legítima deseada a una dirección IP falsa. Los ciberdelincuentes pueden utilizar esta táctica de suplantación de identidad para dirigir a las víctimas a sitios web que instalan malware.

Cuando las personas proporcionan sus datos privados, como información financiera, al sitio web falsificado, los delincuentes pueden conservar y abusar de estos datos personales.

Email Spoofing

La falsificación de correo electrónico ocurre cuando el ciberdelincuente utiliza una dirección de correo electrónico falsa para cometer un delito cibernético. Dependiendo de la táctica de suplantación de correo electrónico, el delincuente puede suplantar la dirección de correo electrónico, el nombre del remitente del correo electrónico o ambos. Además, el ciberdelincuente puede asumir varias identidades, la del remitente, la empresa o ambas.

Por ejemplo, el nombre del remitente es juan.garcia@correo.com pero Juan García no funciona con Correo. El destinatario trabaja en Correo, una gran empresa multinacional y no sabe que Juan no es una persona real. El destinatario confía en el correo electrónico, ya que utiliza el logotipo de la empresa y le pide que realice tareas legítimas relacionadas con el trabajo.

Al igual que el phishing, el correo electrónico falsificado utiliza un lenguaje urgente y convincente para impulsar al destinatario a una acción inmediata. Este sentido de urgencia hace un par de cosas: limita la posibilidad de vacilación y cuestionamiento y convence al destinatario de que está ayudando y haciendo lo correcto.

De páginas web

La suplantación de sitios web utiliza un sitio web falso que parece legítimo. Un sitio web falsificado se ve exactamente como el sitio web real: el logotipo, la marca, los colores, el diseño, el nombre de dominio y los datos de contacto son todos iguales. Sin una inspección muy de cerca del nombre de dominio o sin buscar pequeños fallos en el texto, es muy difícil identificar un sitio web falsificado.

Los signos comunes de suplantación de sitios web incluyen:

  • Errores ortográficos y gramaticales en el sitio web
  • Gráficos y diseño inferiores
  • Solicitudes de información privada, incluido el número de seguro social, número de tarjeta de crédito, etc.
  • URL o dirección web diferente a la que usa normalmente
  • Sin sello de seguridad ni certificación en el sitio web

Los ciberdelincuentes utilizan sitios web falsificados por diversas razones, entre las que se incluyen la recopilación de datos de inicio de sesión, el robo de información de tarjetas de crédito, la instalación de malware u otros actos maliciosos. A menudo, la víctima recibe primero un correo electrónico fraudulento que la dirige al sitio web falsificado.

De llamadas

La suplantación de identidad de llamadas es una táctica común que utiliza un número de teléfono que parece provenir de su código de área. Es más probable que todos contestemos una llamada cuando vemos que es un número local.

Cuando se responde a su llamada, los ciberdelincuentes utilizan tácticas de ingeniería social para mantener a las personas al teléfono y engañarlas para que actúen. El ciberdelincuente puede fingir ser un oficial de policía y debido a que el identificador de llamadas parece real, la víctima está convencida de pagar multas que no existen, de proporcionar información confidencial, etc., todo bajo la amenaza de ser arrestado.

Algunos ciberdelincuentes llegan incluso a decirle a la víctima que les devuelva la llamada al número si no confían en ellos. Esta técnica de ingeniería social avanzada fortalece la relación y le da un sentido de legitimidad a la llamada.

Spoofing Facial

La suplantación de identidad facial es un nuevo tipo de suplantación de identidad que se basa en el software de reconocimiento facial para desbloquear dispositivos o acceder a un edificio seguro. Este tipo de suplantación de identidad es relativamente raro, pero con los avances en la tecnología de reconocimiento facial y más empresas que utilizan el reconocimiento facial como parte de su sistema de seguridad, los riesgos de la suplantación de identidad facial aumentarán.

Un ciberdelincuente puede usar imágenes encontradas en las redes sociales para crear una imagen de un individuo y luego usar esto para desbloquear cualquier sistema de seguridad que use reconocimiento facial.

¿Cuáles son los riesgos del spoofing?

El spoofing ocurre cuando los ciberdelincuentes se aprovechan de las debilidades de la tecnología o su implementación. Si tienen éxito, engañan a las personas para que crean que el correo electrónico, el sitio web, la llamada telefónica, el mensaje de texto u otro método falsos son reales.

Para tener éxito, los ciberdelincuentes confían en tácticas inteligentes de ingeniería social para convencer a las víctimas de que están a salvo y toman decisiones inteligentes. Los ciberdelincuentes dependen de los comportamientos humanos, incluida la confianza, el deseo de ayudar, no leer con atención y no prestar atención a los detalles. Por eso es tan importante que los programas de concienciación sobre seguridad den prioridad a la reducción del riesgo humano.

Los spoofers cometen delitos utilizando la información que obtienen a través de actividades de spoofing que realizan de determinadas formas. Estos delitos pueden ser delitos financieros.

Un ejemplo notable y sorprendente es que los delincuentes pueden realizar una gran cantidad de transacciones financieras en nombre de alguien que roba información de tarjetas de crédito. Esta transacción a veces puede ser a crédito y, a veces, puede ser propiedad de bienes raíces. A veces se puede utilizar para una transacción mucho más pequeña, por ejemplo, para hacer un inventario de un videojuego en línea.

También es probable que los delincuentes se vean atrapados en estas transacciones financieras porque la persona cuya información de la tarjeta es robada se queja ante las instituciones. Para ello, los Spoofers lavan sus ganancias con métodos de lavado de dinero y las convierten en dinero limpio.

Para dar un ejemplo de este problema, los videojuegos en línea y los inventarios tomados con tarjetas de crédito robadas se venden más baratos en el mercado negro y el dinero sucio se convierte en dinero limpio.

Los ingresos de las actividades delictivas relacionadas con el fraude deben lavarse, por lo que existe una relación importante entre la suplantación de identidad y el lavado de dinero. La suplantación de identidad maliciosa y el blanqueo de dinero es un delito. Muchas instituciones financieras tienen unidades separadas que trabajan para prevenir estas actividades ilegales. Si las instituciones se protegen de una actividad de lavado de dinero causada por suplantación de identidad, no estarán sujetas a sanciones regulatorias ni perderán su reputación corporativa.

¿Cómo detectar un ataque de spoofing?

La mejor manera de detectar el spoofing es conocer los diferentes tipos de suplantación de identidad y cómo los piratas informáticos llevan a cabo estos ataques.

Pistas de suplantación de sitios web:

  • Si falta el candado en la barra de direcciones del sitio web, el sitio web no es seguro y probablemente esté falsificado.
  • La URL usa http y no https. No confíes en los sitios web que no utilizan el prefijo de cifrado https.
  • Muchos sitios web completan automáticamente su nombre de usuario y contraseña. Para protegerte contra el inicio de sesión automático en un sitio web falsificado, utiliza un administrador de contraseñas para almacenar tus datos de inicio de sesión. Si el administrador de contraseñas no reconoce el sitio web, no completará automáticamente sus datos de inicio de sesión.
  • Errores ortográficos, enlaces rotos, información de contacto sospechosa, insignias de redes sociales que faltan, todos pueden ser indicadores de que el sitio web ha sido falsificado.
  • Direcciones de sitios web que contienen el nombre del dominio falsificado, pero que no son el dominio oficial.

Pistas de falsificación de correo electrónico;

  • Los errores ortográficos o un nombre de dominio incorrecto en la dirección de correo electrónico del remitente indican un correo electrónico falsificado.
  • Lenguaje de correo electrónico que te insta a actuar rápidamente, transferir dinero o brindar información confidencial.
  • Vínculos incrustados que tienen URL que no reconoces. Pasa el ratón o resalta la URL antes de hacer clic para verificar la legitimidad.
  • Los errores ortográficos, la mala gramática y el lenguaje desconocido pueden ser indicadores de que el correo electrónico es una falsificación.
  • Archivos adjuntos y un mensaje de correo electrónico que te insta a descargar el archivo adjunto. Verifica que el archivo adjunto no tenga una extensión EXE oculta.

Pistas de suplantación de identidad de llamadas o mensajes de texto:

  • Si el número de teléfono aparece sin corchetes o guiones.
  • El identificador de llamadas es su propio número de teléfono o se parece mucho.
  • El número de teléfono o el nombre de la persona que llama están ocultos.

Es un poco más complicado identificar la suplantación de APR, la suplantación de direcciones IP y la suplantación de DNS. Habla con tu equipo de TI sobre lo que debes tener en cuenta para estas técnicas avanzadas de suplantación de identidad.

¿Cómo protegerse del spoofing?

Si no quieres ser víctima de spoofing, aquí hay algunas cosas que debes tener en cuenta:

  • No des tu correo electrónico a nadie fuera de tu círculo social inmediato de amigos y familiares de confianza. Además, no lo publiques en foros públicos o páginas de redes sociales.
  • Ten cuidado con la conexión a redes públicas. Esto puede exponer detalles sobre tu identidad y tu dispositivo.
  • No contestes llamadas o correos electrónicos de personas u organizaciones que no conoces, especialmente si están solicitando dinero.
  • Cada vez que recibas un correo electrónico de una empresa legítima, comprueba cuidadosamente que el correo electrónico del remitente es el que suele estar detrás de sus comunicaciones. Si es una nueva dirección, llámalos o contáctalos usando su página de redes sociales para verificar si el correo electrónico es legítimo.
  • Cuando recibas un correo electrónico con un enlace a un sitio web, vuelve a verificar la dirección del sitio web. A veces, estos falsificadores cambian una letra o símbolo en la dirección del sitio web para que su sitio web falsificado parezca legítimo.
  • Evita visitar sitios web sin funciones de seguridad. Una forma de saberlo es si utilizan “https” en lugar de http en la dirección del sitio web. Los navegadores como Google Chrome también te advierten cada vez que intentas ingresar a un sitio web inseguro.
  • Si formas parte de una gran empresa que puede ser objeto de suplantación de identidad, asóciate con una empresa de ciberseguridad de confianza que pueda proteger los dispositivos que utilizas para el trabajo.
  • Ejecuta siempre un análisis de seguridad en tus dispositivos para asegurarte de que estás protegido contra amenazas como la suplantación de identidad.

¿Qué hacer si hemos sido víctimas de estas técnicas?

Desafortunadamente, no hay forma de evitar el spoofing. Si tu dirección de correo electrónico se puede ver públicamente en algún lugar de Internet, alguien puede falsificarla. Pero hay acciones que puedes realizar si has sido víctima de spoofing que también ayudarán a mitigar el riesgo de futuros intentos de piratería.

  • Cambia tu contraseña. Al crear nuevas contraseñas, evita usar palabras del diccionario o cualquier cosa que te identifique personalmente (por ejemplo, tu fecha de nacimiento). Además, asegúrate de que tus contraseñas tengan al menos ocho caracteres e incluyan letras mayúsculas y minúsculas, números y caracteres especiales.
  • Modifica las respuestas a tus preguntas de seguridad. Inventa respuestas a las preguntas o agrega una letra o símbolo adicional a las respuestas reales. De esa manera, incluso si el pirata informático averigua las respuestas, seguirá teniendo dificultades para acceder a tus cuentas.
  • Configura la autenticación multifactor. Esta función requiere que proporciones más que un nombre de usuario y contraseña para acceder a tu cuenta. Por ejemplo, una capa adicional de autenticación podría ser un código de acceso enviado a tu teléfono que debes ingresar al iniciar sesión.
  • Revisa la configuración de tu cuenta de correo electrónico. Es posible que el pirata informático haya modificado la configuración de tu cuenta para que las copias de los correos electrónicos recibidos se reenvíen automáticamente a tu cuenta. Por lo tanto, incluso después de que vuelvas a proteger tu cuenta de correo electrónico, el pirata informático puede vigilarte. También podría haber colocado enlaces fraudulentos en tu firma de correo electrónico y respuestas automáticas. Asegúrate de comprobar su configuración y verificar que no se hayan modificado.
  • Ejecuta un análisis de virus. También es posible que el hacker haya insertado malware en tu sistema a través de tu cuenta de correo electrónico. Esto podría permitirle realizar un reconocimiento, lo que significa que toda tu actividad en línea se informará automáticamente al pirata informático y le permitirá recopilar aún más información personal.
  • Asegúrate de que no haya información financiera o de identificación personal en tu cuenta de correo electrónico. Si se almacenó información personal, como tu número de DNI, fecha de nacimiento o números de cuenta, considera seriamente cambiar los números de cuenta comprometidos. Además, haz que los bancos u otras organizaciones te informen los nuevos números por teléfono, no por correo electrónico.

Ejemplos de casos de spoofing

A continuación, veremos unos ejemplos de spoofing famosos.

Pokemon Go

Cuando engañas al GPS de tu dispositivo para que piense que estás en una ubicación, pero realmente estás en otra, eso es suplantación de GPS. Este método se hizo popular gracias a Pokémon Go.

Gracias a la suplantación de GPS, los usuarios de este popular juego móvil podían hacer trampa y atrapar diferentes Pokémon, hacerse cargo de un gimnasio de combate y ganar dinero en el juego, e incluso decir que estaban en un país completamente diferente sin siquiera salir de casa.

Si bien es fácil pensar que es solo un juego móvil infantil, no sería imposible que un pirata informático falsificara el GPS de nuestros autos y nos enviara a un destino completamente equivocado. Las implicaciones de este método de suplantación de identidad van mucho más allá de los videojuegos.

Proveedor de servicios de salud Humana

En junio de 2018, los piratas informáticos llevaron a cabo un ataque de suplantación de identidad DDoS de dos días contra el sitio web del proveedor estadounidense de seguros de salud, Humana. Durante el incidente que se dijo que afectó al menos a 500 personas, los piratas informáticos lograron robar los registros médicos completos de los clientes de Humana, incluidos los detalles de sus reclamacioness de salud, los servicios recibidos y los gastos relacionados.

Malaysia Airlines

En 2015, hackers no identificados han utilizado técnicas de suplantación de DNS para redirigir el tráfico desde el sitio web oficial de Malaysia Airlines. La nueva página de inicio mostraba una imagen de un avión con el texto “404 – Plano no encontrado” impuesto sobre él. Aunque no se robaron ni se comprometieron datos durante el ataque, bloqueó el acceso al sitio web y las verificaciones del estado de los vuelos durante unas horas.

Amazon

Recientemente hemos conocido un nuevo caso de robo de datos que afecta a una empresa web mundialmente conocida, Amazon. Pero, a diferencia de los múltiples casos de phising que conocemos, en este caso se suplantó la web de la compañía. Esto se conoce como Web Spoofing.

Los usuarios recibieron un SMS de un remitente llamado Amazon que tenía un contenido muy difuso, una dirección no relacionada con la compañía y donde había un link que llevaba a una web de destino poco elaborada, por lo que fue fácilmente identificable. Pero en otros casos, no se puede identificar el web spoofing y los usuarios caen víctimas de esta práctica.

Otras acepciones: el spoofing en Bolsa

El spoofing en Bolsa es una práctica en la que los comerciantes intentan dar una impresión artificial de las condiciones del mercado ingresando y cancelando rápidamente grandes órdenes de compra o venta en una bolsa, en un intento de manipular los precios.

El precio de la acción saltará inmediatamente, dando una impresión de alta demanda, lo que hará que otros compren esta acción manipulada, permitiendo al manipulador vender a un precio más alto.

Algunos analistas de mercado creen que esta es una de las causas del aumento de la volatilidad en los mercados. Aunque algunos comerciantes han utilizado durante mucho tiempo la táctica, los reguladores han comenzado a reprimir esta práctica ilegal.

Related posts
Ciberseguridad

Amenaza Persistente Avanzada (APT) ¿Qué es y cómo protegerse?

9 Mins read
Los ciberataques parecen estar en aumento, en los últimos tiempos no es raro oír que tal empresa o administración o servicio público…
Ciberseguridad

Seguridad de hardware para ordenadores de empresa

5 Mins read
Dentro de la seguridad informática se pueden encontrar tres tipos principales: de hardware, de software y de redes. En este caso nos…
Ciberseguridad

Las 10 mejores herramientas de cifrado para la empresa

4 Mins read
Las empresas manejan información confidencial que es necesario proteger, para evitar que esos datos caigan en manos no deseadas. Para ello, resulta…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.