La ciberdelincuencia siempre encuentra nuevas y efectivas maneras de vulnerar la seguridad de redes y sistemas de protección de la privacidad en contextos virtuales. Una de estas formas es el spoofing o suplantación de identidad en internet, un método cada vez más utilizado por los hackers en todo el mundo.
En este texto, te contamos todo lo que debes saber al respecto, además de brindar recomendaciones para que no caigas en esto.
¿Qué quiere decir spoofing?
El spoofing es una práctica y conjunto de técnicas aplicadas para suplantar la identidad de personas o entidades con fines maliciosos, donde la obtención de información personal o confidencial se realiza a través de engaños. Esto es posible gracias a que el atacante confecciona una fachada confiable para vulnerar los datos de la víctima. Así, crean un recurso o medio que aparenta ser original y seguro para robar datos, ya sean bancarios, claves de acceso, entre otros.
Con todo, se trata de una amenaza cada vez más común en el entorno digital; de hecho, el spoofing ha adquirido diversas manifestaciones que amplían su rango de acción. Las consecuencias de la suplantación van más allá de las formas más comunes de fraudes; puede implicar incluso el robo de identidad.
Diferencia entre spoofing y phishing
En el ámbito de los delitos informáticos, el spoofing y el phishing son métodos comúnmente utilizados en el hacking malicioso. Sin embargo, aunque aparentemente sean lo mismo, difieren por dos aspectos fundamentales: táctica y objetivo.
Por un lado, el spoofing procura suplantar la identidad de alguien mediante la falsificación de números telefónicos, correos electrónicos, etc. Por otro lado, el phishing se centra en obtener datos sensibles a través de la creación de sitios falsos para acciones fraudulentas.
Así, el primero se centra en hacerse pasar por alguien o algo, mientras que el segundo busca obtener información mediante engaños.
¿Cómo funciona el spoofing?
Como se ha visto hasta aquí, el spoofing o suplantación de identidad en internet opera mediante la manipulación de la información para generar interacción con una fuente aparentemente confiable, de modo que las víctimas caigan en la trampa y aporten informaciones como contraseñas o números de tarjetas de crédito. Pero ¿cómo tiene lugar la suplantación de identidad en internet? Veamos:
- Correos electrónicos aparentemente enviados por instituciones o entidades conocidas.
- Páginas web que emulan el diseño de sitios web reales para lograr la confianza de la víctima.
- Envío de SMS o mensajes de texto que contienen notificaciones o enlaces que servicios utilizados con frecuencia.
Si bien estos son los métodos más frecuentes, se encuentran otros más sofisticados que pueden, incluso, interceptar las acciones de la víctima en internet para redirigirla a páginas fraudulentas.
Tipos de spoofing
Estos son los principales tipos de spoofing o suplantación de identidad en internet.
Spoofing de web
Se trata de la creación de páginas o sitios web falsos que imitan, con un alto nivel de precisión a los originales, para engañar a los usuarios. ¿Cómo funciona? En esta página fraudulenta, se habilitan espacios de acceso o formularios en los que las víctimas puedan volcar sus datos.
Spoofing de email
La suplantación de correo electrónico consiste el falsificar direcciones de email para que, como pasa con el spoofing web, la víctima crea que proviene de una fuente real y confiable. En este caso, el correo pide información sensible o incita a clicar enlaces maliciosos.
Spoofing de SMS
Los atacantes envían mensajes de texto para solicitar información personal o dirigir a las víctimas a sitios fraudulentos. La suplantación en este caso es muy común en lo que concierne a los bancos, entidades estatales (e.g. Agencia Tributaria), servicios de correos, entre otros.
Spoofing telefónico
Este tipo de spoofing o suplantación de identidad se conoce como caller ID spoofing. ¿En qué consiste? Los atacantes modifican el ID de la comunicación telefónica –o incluso el número de llamada– para hacerse pasar por organizaciones u agencias legítimas. Quien se encuentra del otro lado de la línea finge ser un trabajar o funcionario de tales entidades para que la víctima brinde sus datos personales o bancarios.
Spoofing de IP
Esta suplantación implica usar la IP de la víctima para dar accesos a redes bloqueadas por los cortafuegos o Fireworks. Con esto, se envían paquetes de datos desde la IP intervenida, lo que puede derivar en sobrecargas de servidor.
Spoofing de DNS
Este spoofing, en términos simples, consiste en manipular los registros de DNS de la víctima para redirigirla a sitios web fraudulentos. ¿Qué pasa con este tipo de suplantación? Es particularmente peligrosa porque puede burlar conexiones cifradas.
Medidas de protección contra el spoofing
Existen varias medidas que se pueden tomar para protegerse contra los diferentes tipos de spoofing o suplantación de identidad en internet.
Verificar el remitente
Se recomienda verificar siempre la dirección de correo electrónico del remitente antes de responder o hacer clic en enlaces. Siguiendo esto, es necesario desconfiar de correos electrónicos inesperados que soliciten información personal o contengan enlaces sospechosos. También es importante verificar los números de teléfono antes de proporcionar información personal por teléfono.
Atender a la redacción
Los correos electrónicos o SMS fraudulentos a menudo contienen errores gramaticales y ortográficos. Si un mensaje parece inusual o contiene errores, es posible que sea un intento de spoofing. Las instituciones legítimas generalmente se comunican con un lenguaje formal y sin errores.
Utilizar medidas de seguridad
Implementar medidas de seguridad como el doble factor de autenticación puede añadir una capa extra de protección, ya que dificulta la intención de los atacantes de acceder a cuentas incluso si obtienen las credenciales correspondientes.
Verificar la conexión
Antes de ingresar información sensible en un sitio web, asegúrese de que la conexión sea segura. Busque el ícono de candado en la barra de direcciones y verifique que la URL comience con https://. Según el navegador, se podrá leer un mensaje similar a este: “La conexión es segura”.
Actualizar el software
El software y los sistemas operativos deben estar permanentemente actualizados para protegerse contra vulnerabilidades que pueden ser explotadas en ataques de spoofing. Los desarrolladores de sistemas operativos, software y aplicaciones (e.g. Microsoft o macOS) incluyen parches de seguridad en cada actualización.
Construir contraseñas seguras
Esta es una de las recomendaciones más importantes: confeccionar claves seguras y únicas para cada cuenta. Esto reduce el riesgo de que los atacantes puedan acceder a múltiples servicios utilizando la misma contraseña o lleguen a descubrirla con procedimientos de fuerza bruta.
Descargar software oficial
También es importante tener en cuenta descargar software de sitios web oficiales. Esto incluye evitar la descarga de archivos adjuntos o software de fuentes no verificadas, ya que pueden contener malware que, al fin y al cabo, facilitará el spoofing y otros ataques cibernéticos.