top of page
  • David Mercado

¿Qué es el spoofing?



El spoofing (o suplantación de identidad) es un ciberataque que se produce cuando un estafador se hace pasar por un remitente de confianza para acceder a datos o información importantes. El spoofing puede producirse a través de sitios web, correos electrónicos, llamadas telefónicas, textos, direcciones IP y servidores.


Por lo general, el objetivo principal de la suplantación de identidad es acceder a información personal, robar dinero, saltarse los controles de acceso a una red o propagar malware a través de archivos adjuntos o enlaces infectados. A través de las diferentes posibilidades de comunicación en línea, los estafadores tratarán de utilizar el spoofing para intentar robar tu identidad y tus bienes.


¿Cómo se produce?


El término “spoof” se remonta a más de un siglo y se refiere a cualquier forma de engaño. Sin embargo, hoy en día se utiliza sobre todo cuando se habla de ciberdelincuencia. Cada vez que un estafador disfraza su identidad, se trata de spoofing.


La suplantación de identidad puede aplicarse a varios canales de comunicación y requiere diferentes niveles de conocimientos técnicos. Para que tenga éxito, el ataque de spoofing debe incorporar un cierto nivel de ingeniería social. Eso significa que los métodos que utilizan los estafadores son capaces de engañar eficazmente a sus víctimas para que den su información personal. Los estafadores utilizan la ingeniería social para jugar con las características humanas vulnerables, como la codicia, el miedo o la ingenuidad.


Un ejemplo de este tipo de ingeniería social se produce cuando el estafador se basa en los sentimientos de miedo de la víctima para intentar obtener información o dinero. La estafa de los nietos, por ejemplo, se produce cuando un estafador se hace pasar por un miembro de la familia y afirma que está en apuros y necesita dinero lo antes posible. En estos casos, los estafadores suelen dirigirse a los ancianos debido a la idea preconcebida de que tienen menos conocimientos sobre tecnología.


Tipos de ataques de spoofing


La suplantación de identidad puede presentarse de muchas formas diferentes y varios tipos de ataques a los que debes prestar atención. Estos son algunos ejemplos de diferentes tipos de spoofing:


Spoofing de indentificación de llamadas


El identificador de llamadas permite al receptor de una llamada telefónica determinar la identidad de quien lo llama. El spoofing del identificador de llamadas se produce cuando un estafador utiliza información falsa para cambiar esos datos. La suplantación del identificador de llamadas hace imposible que el número sea bloqueado, así que muchos estafadores utilizan esa técnica para ocultar su identidad. En ocasiones, estos estafadores utilizarán tu mismo prefijo para que parezca que la llamada es local.


La mayor parte de la falsificación en la identificación de llamadas se realiza mediante un protocolo de voz sobre Internet (VoIP) que permite a los estafadores crear un número de teléfono y un nombre de identificador de llamadas. Una vez el destinatario de la llamada contesta el teléfono, el estafador tratará de convencerlo de que divulgue información importante.


Spoofing de páginas web


La suplantación de sitios web se produce cuando un estafador intenta hacer que una web peligrosa parezca una segura, utilizando fuentes, colores y logotipos legítimos. Esto se hace replicando un sitio de confianza con la intención de llevar a los usuarios a una web maliciosa o de phishing. Así, los sitios copiados suelen tener una dirección similar a la del original y parecen reales a primera vista. Sin embargo, suelen crearse para obtener la información personal del visitante.


Spoofing de email


El spoofing de correo electrónico se produce cuando un estafador envía mails con direcciones de remitente falsas, con la intención de infectar tu ordenador con malware, pedirte dinero o robar información. Estas direcciones de remitente falsas se crean para que parezca que provienen de alguien que conoces, como un compañero de trabajo o un amigo.


Estas direcciones pueden crearse utilizando números o letras alternativas para que parezcan ligeramente diferentes a las originales, o disfrazando el campo ‘De’ para que sea la dirección de correo electrónico exacta de alguien de tu red.


Spoofing de IP


Cuando un estafador pretende ocultar la ubicación del lugar al que envía o solicita datos en línea, suele utilizar la suplantación de IP. El objetivo de la suplantación de IP es engañar a un ordenador para que piense que la información que se envía a un usuario es una fuente de confianza y permitir que pase el contenido malicioso.


Spoofing de DNS


El spoofing del Sistema de Nombres de Dominio (DNS), también conocido como envenenamiento de la caché, se utiliza para redirigir el tráfico a diferentes direcciones IP. Esto llevará a los visitantes a sitios web maliciosos. Se hace sustituyendo las direcciones IP almacenadas en el servidor DNS por las que el estafador quiere utilizar.


Spoofing de ARP


El spoofing ARP (Address Resolution Protocol) se utiliza a menudo para modificar o robar datos o para el secuestro en sesión. Para ello, el hacker vinculará el control de acceso a los medios a una dirección IP, para poder acceder a los datos que originalmente estaban destinados al propietario de esa dirección.


Spoofing de mensaje de texto


La suplantación de mensajes de texto se produce cuando un estafador envía un mensaje o SMS utilizando el número de teléfono de otra persona. Los estafadores lo hacen encubriendo su identidad tras una identificación alfanumérica del remitente y suelen incluir enlaces a descargas de malware o sitios de phishing. Asegúrate de conocer los consejos de seguridad para móviles si crees que los datos de tu teléfono están en peligro.


Spoofing de GPS


Un ataque de suplantación de GPS se produce cuando se manipula al receptor de un GPS emitiendo señales falsas que se parecen a las reales. En otras palabras, el estafador finge estar en un lugar mientras en realidad está en otro. Los estafadores pueden utilizar esto para hackear el GPS de un coche y enviarle a una dirección equivocada, o incluso para interferir en las señales GPS de barcos, edificios o aviones. Cualquier aplicación móvil que dependa de los datos de localización de un smartphone podría ser un objetivo para este tipo de ataque.


Ataque MitM


Los ataques Man-in-the-middle (MitM) se producen cuando un estafador piratea una red WiFi o crea una red WiFi fraudulenta duplicada en su lugar para interceptar el tráfico web entre dos partes. Al hacerlo, los estafadores son capaces de redirigir información sensible hacia ellos mismos, como los nombres de usuario o los números de tarjetas de crédito.


Spoofing de extensión


Para disfrazar las carpetas de extensiones de malware, los estafadores utilizan la suplantación de extensiones. Por lo general, cambian el nombre de los archivos a “filename.txt.exe” y ocultan el malware dentro de la extensión. Así, un archivo que parece ser un documento de texto lo que hace en realidad es ejecutar un programa malicioso cuando se abre.


Recuerda estar siempre alerta, utilizar un filtro antispam, verificar el remitente de los correos y mensajes que recibes y, lo más importante, invierte en un software de seguridad.


Tu información, la de tu familia y la de tu empresa lo valen.


Fuente: www.pandasecurity.com

23 views0 comments

Recent Posts

See All
bottom of page