Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
Comparte en:

¿Qué es la suplantación de identidad y cómo prevenir los ataques de suplantación de identidad? 

prevenir el ataque de suplantación de identidad
Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Un ataque de suplantación de identidad es una situación en la que una persona o un programa falsifica con éxito su identidad y asume la de otro para obtener acceso a información confidencial y clasificada.

Los ataques de suplantación de identidad ocurren a través de una variedad de canales de comunicación, como llamadas telefónicas, mensajes de texto, correos electrónicos, sitios web, direcciones IP y servidores. Y los ataques de suplantación de identidad más técnicos implican Servidores DNS (Sistema de nombres de dominio), direcciones IP y Protocolo de resolución de direcciones (ARP).

El motivo principal de los ataques de suplantación de identidad es recopilar datos del usuario para usarlos en nuevos ataques, robar información personal o de la empresa, obtener acceso no autorizado a su red, engañarlo para que revele información financiera o difundir el malware a su dispositivo a través de archivos adjuntos y enlaces infectados.

Siga leyendo para conocer cómo funciona la suplantación de identidad, por qué los piratas informáticos utilizan los ataques de suplantación de identidad en la actualidad, los métodos más comunes de ataques de suplantación de identidad y las mejores formas de prevenir los ataques de suplantación de identidad.

How Does Spoofing Work?

La suplantación ocurre cuando ciberdelincuentes engañar a los usuarios para que piensen que son un individuo o una organización que conocen y en los que pueden confiar.

Para que los ataques de suplantación de identidad tengan éxito, los ciberdelincuentes combinan la propia parodia con tácticas de ingeniería social. Ingeniería social Las tácticas son técnicas empleadas por los ciberdelincuentes para engañarnos y hacernos entregar información personal, hacer clic en enlaces falsos o abrir archivos adjuntos falsificados.

En los ataques de suplantación de identidad, los piratas informáticos realizan solicitudes que están dentro del nivel de comodidad de la víctima objetivo para que no sospechen. Y a menudo indican que hay un tiempo limitado disponible y que debe actuar ahora.

Por ejemplo, es posible que no se alarme si un correo electrónico de un colega le pide que haga clic en un enlace para ver un producto nuevo que se vende a un precio con descuento. Pero a veces la solicitud es más personal, como una solicitud para proporcionar los detalles de su cuenta bancaria, número de tarjeta de crédito o número de seguro social.

How do Hackers use Spoofing Attacks Today?

Existe una variedad de técnicas de suplantación de identidad que los ciberdelincuentes utilizan para lograr esto. Los siguientes son algunos de los enfoques más frecuentes:

#1. Suplantación de identidad de llamadas

Su identificador de llamadas generalmente muestra información como el número y el nombre de la persona que llama con cada llamada. Sin embargo, existen técnicas, especialmente en las redes de Voz sobre IP (VoIP) que permiten a los piratas informáticos modificar la información del identificador de llamadas para presentar nombres y números falsos. Puede parecer que la llamada proviene de alguien que conoce como su colega, alguien de su lista de contactos, una empresa o una marca en la que confía en un esfuerzo por persuadirlo de que atienda el teléfono.

Cuando respondes, los ciberdelincuentes utilizan tácticas de ingeniería social para mantenerte en el teléfono y poder engañarte para que actúes.

En 2009, una vengativa mujer de Brooklyn, Kisha Jones, se burló del consultorio médico de la amante embarazada de su esposo, Monic Hunter.

Kisha usó un software que le permitió adoptar el identificador de llamadas del médico y disfrazar su voz. También obtuvo una receta falsificada, luego llamó a Hunter y fingió ser la asistente de su médico para que tomara Cytotec, un medicamento que induce el parto, lo que la llevó a un parto prematuro.

Kisha recibió una sentencia de dos años.

#2. Correo electrónico spoofing

Esto implica forjar una encabezado de correo electrónico (el campo De) con la esperanza de engañar al destinatario haciéndole creer que el correo electrónico se originó en algún lugar o en alguien que conoce o en quien confía. Correo electrónico spoofing se aprovecha de la confianza y la ingenuidad del usuario para engañarlo para que abra archivos adjuntos de malware, haga clic en enlaces de suplantación de identidad, envíe datos confidenciales e incluso transfiera fondos corporativos.

En abril 2015, un ejecutivo en Mattel, el fabricante de muñecas Barbie, fue engañado para transferir $ 3 millones a una cuenta en China luego de un correo electrónico falso. El correo electrónico parecía haber sido enviado por el director ejecutivo, Christopher Sinclair (quien se había hecho cargo oficialmente solo ese mes) solicitando un nuevo pago de proveedor a China. Horas después, el ejecutivo defraudado mencionó el pago a Sinclair pero este declinó haber realizado tal solicitud.

#3. Suplantación de sitios web

La suplantación de sitios web implica diseñar sitios web falsos para que se parezcan a un sitio web confiable con la intención de engañar a los visitantes del sitio de suplantación. El sitio web falsificado normalmente adopta el logotipo, la fuente y los colores legítimos del sitio web legítimo de destino y, a veces, tiene una URL similar para que parezca realista.

Los ciberdelincuentes utilizan sitios web falsificados para robar información de tarjetas de crédito, capturar su nombre de usuario y contraseña (suplantación de inicio de sesión) o colocar malware en su dispositivo.

#4. IP spoofing

Implica la creación de paquetes IP con una dirección IP de origen modificada para ocultar la identidad del remitente o hacerse pasar por un sistema informático.

En pocas palabras, las computadoras en red y otros dispositivos se comunican enviando y recibiendo paquetes IP. Cada paquete IP tiene un encabezado que contiene información de enrutamiento importante, incluida la dirección IP de origen y la dirección IP de destino. En un ataque de suplantación de IP, el pirata informático modifica la dirección IP de origen en el encabezado del paquete para que el dispositivo receptor crea que el paquete proviene de una fuente confiable y lo acepta.

#5. Suplantación de identidad del servidor DNS

Un tipo de ataque cibernético en el que se utilizan registros DNS alterados para desviar el tráfico en línea al servidor del pirata informático en lugar del servidor real. Cuando escribe una dirección web en su navegador, el Sistema de nombres de dominio (DNS) encuentra rápidamente la dirección IP que coincide con el nombre de dominio que ingresó y lo redirige a él. Los piratas informáticos han encontrado formas de comprometer este sistema y redirigir su tráfico a sitios web maliciosos.

El objetivo de la suplantación de identidad del servidor DNS es engañar a los usuarios para que ingresen su información personal en lo que creen que son sus cuentas, pero que en realidad son cuentas fraudulentas. A partir de ahí, los ciberdelincuentes están preparados para robar datos, realizar ataques de phishing o inyectar malware, lo que les da acceso a largo plazo al dispositivo de la víctima.

En marzo de 2006, Los ciberdelincuentes pudieron llevar a cabo un ataque de suplantación de DNS después de comprometer los servidores administrados por un proveedor de servicios de Internet que alojaba los sitios web de tres bancos. Premier Bank, Wakulla Bank y Capital City Bank se encontraban entre los bancos afectados; todos los cuales son pequeños bancos regionales ubicados en Florida.

Los piratas informáticos crearon réplicas de los sitios bancarios legítimos y redirigieron el tráfico de los sitios web del banco a sus servidores de suplantación. Una vez en los sitios web falsificados, se les pidió a los visitantes que ingresaran números de tarjetas de crédito, PIN y otros tipos de información confidencial. Este ataque de suplantación de identidad funcionó incluso en usuarios que habían escrito la URL correcta de los bancos afectados.

#6. Suplantación de ARP

Un tipo de ataque cibernético que permite a los piratas informáticos interceptar la comunicación entre dispositivos. En un ataque de suplantación de identidad ARP, los ciberdelincuentes envían mensajes de protocolo de resolución de direcciones (ARP) falsificados a través de una red de área local (LAN) para vincular su dirección MAC (control de acceso a medios) a una dirección IP de una máquina o servidor legítimo en una red. Como resultado, los piratas informáticos pueden recibir cualquier dato destinado a esa dirección IP. Desde allí, pueden manipular o modificar partes de los datos para que el destinatario no pueda verlos. Y algunos piratas informáticos detendrán los datos en tránsito, evitando así que lleguen al destinatario.

Best Ways of Preventing Spoofing Attacks

A continuación, se muestran algunas de las cosas que puede hacer para ser más proactivo a la hora de proteger su red y sus dispositivos de los ataques de suplantación de identidad.

#1. Use un antivirus

El software antivirus instalado en sus dispositivos lo protegerá de las amenazas de suplantación de identidad. El software antivirus escanea su computadora en busca de archivos, programas y aplicaciones y los compara con los tipos de malware conocidos en su base de datos.

El antivirus también revisa su computadora en tiempo real para detectar actividades que podrían indicar la presencia de amenazas nuevas y desconocidas. Si identifica un código en su base de datos que es idéntico o similar al malware conocido, lo pone en cuarentena o lo elimina.

#2. Instala un firewall

La mayoría del software antivirus incluye un cortafuegos que protege su red manteniendo intruderestá fuera Un firewall monitorea y filtra todo el tráfico que ingresa y sale de su computadora o red. Si se marca un correo electrónico, una dirección web o una dirección IP y se determina que está suplantada, el cortafuegos impide que ingrese a la red o llegue a su computadora.

#3. Utilice 2FA para su inicio de sesión

Puede utilizar la autenticación de 2 factores como una medida de protección adicional para proteger sus cuentas en línea contra el acceso de personas no autorizadas. 2FA usa una combinación de dos métodos diferentes de autenticación, comúnmente algo que posee (su teléfono o tarjeta bancaria), algo que sabe (una contraseña o PIN) o algo que tiene (huella digital, escaneo de iris, patrón de voz o un token) .

Si los piratas informáticos obtienen su contraseña a través de un ataque de suplantación de identidad, aún se les solicitará que utilicen un segundo método de autenticación antes de que se pueda acceder a su cuenta. Esa podría ser su huella digital a la que no tienen acceso.

#4. Evite correos electrónicos y llamadas de fuentes no confiables

Siempre verifique la dirección del remitente del correo electrónico porque a veces las direcciones se falsificarán al cambiar una o dos letras. También debe estar atento a los correos electrónicos con:

  • Mala ortografía porque a menudo indican que el remitente no es quien dice ser.
  • Estructura de oración inusual o giros de frase.
  • Un tono urgente. Si el jefe le envía un correo electrónico solicitándole con urgencia que pague una factura en una nueva cuenta, consulte el encabezado del correo electrónico de inmediato. Esto podría ser un correo electrónico falso.

Las llamadas de números desconocidos nunca deben responderse. Si recibe una llamada de alguien que dice representar a una empresa u organización gubernamental pidiéndole que, por ejemplo, pague un servicio, cuelgue y llame al número de teléfono que figura en el sitio web de la empresa para verificar la autenticidad de la solicitud.

#5. Utilice un navegador seguro (o refuerce su navegador)

Utilice siempre un navegador seguro o considere instalar complementos de navegador que aumenten la seguridad en línea. Un navegador seguro garantiza que las URL de su sitio web se envíen desde HTTPS y no desde otros esquemas como HTTP, .exe, file: o ftp.

Busque siempre el símbolo de "candado" en el navegador. Un sitio seguro siempre tiene un candado dorado cerrado en la barra de URL. Y tenga cuidado con el tráfico de red inusualmente lento, anuncios de banner inusuales, cambios en el diseño del sitio web, o cualquier diferencia cosmética en un sitio web que pueda indicar que es un sitio falso que utiliza suplantación de DNS.

#6. Utilice redes privadas virtuales (VPN)

Los servicios VPN le brindan un túnel encriptado para todo su tráfico en línea, así como acceso a servidores DNS privados que solo aceptan solicitudes encriptadas de un extremo a otro.

Al cifrar los datos antes de que se envíen y autenticar los datos a medida que se reciben, VPN crea protocolos de comunicación seguros. Como resultado, sus servidores serán mucho más resistentes contra la suplantación de DNS y las solicitudes no se interrumpirán.

Palabras finales 👩‍🏫

Dependemos más de Internet para nuestras tareas diarias y eso aumenta la amenaza de ataques de suplantación de identidad. Mantenga su computadora y teléfonos seguros, incluso si eso significa gastar unos pocos dólares para comprar software antivirus con licencia. Un poco de cuidado adicional puede protegernos de grandes pérdidas y arrepentimientos.

Gracias a nuestros patrocinadores
Más lecturas excelentes sobre la privacidad
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Semrush es una solución de marketing digital todo en uno con más de 50 herramientas en SEO, redes sociales y marketing de contenido.
    Prueba Semrush
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Intente Intruder