Todo sobre el spoofing: suplantación de identidad en internet

La ciberdelincuencia siempre encuentra nuevas y efectivas maneras de vulnerar la seguridad de redes y sistemas de protección de la privacidad en contextos virtuales. Una de estas formas es el […]

Noticias y tendencias

La ciberdelincuencia siempre encuentra nuevas y efectivas maneras de vulnerar la seguridad de redes y sistemas de protección de la privacidad en contextos virtuales. Una de estas formas es el spoofing o suplantación de identidad en internet, un método cada vez más utilizado por los hackers en todo el mundo. 

En este texto, te contamos todo lo que debes saber al respecto, además de brindar recomendaciones para que no caigas en esto.  

¿Qué quiere decir spoofing? 

El spoofing es una práctica y conjunto de técnicas aplicadas para suplantar la identidad de personas o entidades con fines maliciosos, donde la obtención de información personal o confidencial se realiza a través de engaños. Esto es posible gracias a que el atacante confecciona una fachada confiable para vulnerar los datos de la víctima. Así, crean un recurso o medio que aparenta ser original y seguro para robar datos, ya sean bancarios, claves de acceso, entre otros. 

Con todo, se trata de una amenaza cada vez más común en el entorno digital; de hecho, el spoofing ha adquirido diversas manifestaciones que amplían su rango de acción. Las consecuencias de la suplantación van más allá de las formas más comunes de fraudes; puede implicar incluso el robo de identidad

Diferencia entre spoofing y phishing 

En el ámbito de los delitos informáticos, el spoofing y el phishing son métodos comúnmente utilizados en el hacking malicioso. Sin embargo, aunque aparentemente sean lo mismo, difieren por dos aspectos fundamentales: táctica y objetivo.  

Por un lado, el spoofing procura suplantar la identidad de alguien mediante la falsificación de números telefónicos, correos electrónicos, etc. Por otro lado, el phishing se centra en obtener datos sensibles a través de la creación de sitios falsos para acciones fraudulentas. 

Así, el primero se centra en hacerse pasar por alguien o algo, mientras que el segundo busca obtener información mediante engaños

¿Cómo funciona el spoofing? 

Como se ha visto hasta aquí, el spoofing o suplantación de identidad en internet opera mediante la manipulación de la información para generar interacción con una fuente aparentemente confiable, de modo que las víctimas caigan en la trampa y aporten informaciones como contraseñas o números de tarjetas de crédito. Pero ¿cómo tiene lugar la suplantación de identidad en internet? Veamos: 

  • Correos electrónicos aparentemente enviados por instituciones o entidades conocidas. 
  • Páginas web que emulan el diseño de sitios web reales para lograr la confianza de la víctima. 
  • Envío de SMS o mensajes de texto que contienen notificaciones o enlaces que servicios utilizados con frecuencia. 

Si bien estos son los métodos más frecuentes, se encuentran otros más sofisticados que pueden, incluso, interceptar las acciones de la víctima en internet para redirigirla a páginas fraudulentas. 

Tipos de spoofing 

Estos son los principales tipos de spoofing o suplantación de identidad en internet

Spoofing de web 

Se trata de la creación de páginas o sitios web falsos que imitan, con un alto nivel de precisión a los originales, para engañar a los usuarios. ¿Cómo funciona? En esta página fraudulenta, se habilitan espacios de acceso o formularios en los que las víctimas puedan volcar sus datos.  

Spoofing de email 

La suplantación de correo electrónico consiste el falsificar direcciones de email para que, como pasa con el spoofing web, la víctima crea que proviene de una fuente real y confiable. En este caso, el correo pide información sensible o incita a clicar enlaces maliciosos. 

Spoofing de SMS 

Los atacantes envían mensajes de texto para solicitar información personal o dirigir a las víctimas a sitios fraudulentos. La suplantación en este caso es muy común en lo que concierne a los bancos, entidades estatales (e.g. Agencia Tributaria), servicios de correos, entre otros. 

Spoofing telefónico 

Este tipo de spoofing o suplantación de identidad se conoce como caller ID spoofing. ¿En qué consiste? Los atacantes modifican el ID de la comunicación telefónica –o incluso el número de llamada– para hacerse pasar por organizaciones u agencias legítimas. Quien se encuentra del otro lado de la línea finge ser un trabajar o funcionario de tales entidades para que la víctima brinde sus datos personales o bancarios

Spoofing de IP 

Esta suplantación implica usar la IP de la víctima para dar accesos a redes bloqueadas por los cortafuegos o Fireworks. Con esto, se envían paquetes de datos desde la IP intervenida, lo que puede derivar en sobrecargas de servidor.  

Spoofing de DNS 

Este spoofing, en términos simples, consiste en manipular los registros de DNS de la víctima para redirigirla a sitios web fraudulentos. ¿Qué pasa con este tipo de suplantación? Es particularmente peligrosa porque puede burlar conexiones cifradas. 

Medidas de protección contra el spoofing 

Existen varias medidas que se pueden tomar para protegerse contra los diferentes tipos de spoofing o suplantación de identidad en internet. 

Verificar el remitente 

Se recomienda verificar siempre la dirección de correo electrónico del remitente antes de responder o hacer clic en enlaces. Siguiendo esto, es necesario desconfiar de correos electrónicos inesperados que soliciten información personal o contengan enlaces sospechosos. También es importante verificar los números de teléfono antes de proporcionar información personal por teléfono. 

Atender a la redacción 

Los correos electrónicos o SMS fraudulentos a menudo contienen errores gramaticales y ortográficos. Si un mensaje parece inusual o contiene errores, es posible que sea un intento de spoofing. Las instituciones legítimas generalmente se comunican con un lenguaje formal y sin errores. 

Utilizar medidas de seguridad 

Implementar medidas de seguridad como el doble factor de autenticación puede añadir una capa extra de protección, ya que dificulta la intención de los atacantes de acceder a cuentas incluso si obtienen las credenciales correspondientes. 

Verificar la conexión 

Antes de ingresar información sensible en un sitio web, asegúrese de que la conexión sea segura. Busque el ícono de candado en la barra de direcciones y verifique que la URL comience con https://. Según el navegador, se podrá leer un mensaje similar a este: “La conexión es segura”

Actualizar el software 

El software y los sistemas operativos deben estar permanentemente actualizados para protegerse contra vulnerabilidades que pueden ser explotadas en ataques de spoofing. Los desarrolladores de sistemas operativos, software y aplicaciones (e.g. Microsoft o macOS) incluyen parches de seguridad en cada actualización. 

Construir contraseñas seguras 

Esta es una de las recomendaciones más importantes: confeccionar claves seguras y únicas para cada cuenta. Esto reduce el riesgo de que los atacantes puedan acceder a múltiples servicios utilizando la misma contraseña o lleguen a descubrirla con procedimientos de fuerza bruta. 

Descargar software oficial 

También es importante tener en cuenta descargar software de sitios web oficiales. Esto incluye evitar la descarga de archivos adjuntos o software de fuentes no verificadas, ya que pueden contener malware que, al fin y al cabo, facilitará el spoofing y otros ataques cibernéticos. 

Sigue leyendo