¿Te suena el término spoofing? Esta palabra, proveniente del inglés, se refiere al acto de falsificar o imitar algo o a alguien, normalmente, con la intención de suplantarle la identidad.
Llevado al mundo de la informática y la tecnología, el spoofing o suplantación de identidad es un ciberataque en el que un ciberdelincuente se hace pasar por una fuente confiable (entidades bancarias, instituciones públicas, proveedores, clientes compañías telefónicas, aplicaciones, etc.), para hacerse así con sus datos privados y credenciales sin que los afectados lo sepan y así poder filtrarlos, chantajearles, propagar malware a través de archivos adjuntos, o enlaces infectados, robar dinero, etc.
¿Qué tipos de suplantación de identidad – spoofing – existen?
Estos ataques, que cada día son más comunes, pueden ser muy dañinos para las empresas si no están preparadas para hacerles frente. El robo de datos confidenciales, información financiera, daños reputacionales y consecuencias legales son algunos de los principales riesgos derivados del spoofing.
Pero, en ocasiones, llegan a ser tan sofisticados que pueden ser difíciles de detectar, y las medidas preventivas son clave para protegerse contra este tipo de ataques.
Conocer los tipos de spoofing que existen es el primer paso para evitar ser víctima de ellos.
Suplantación Web: los ciberdelincuentes pueden llevar a cabo la réplica de una página web legítima mediante el uso de elementos muy similares a los de la fuente original: logo, tipografías, etc. Para hacer el engaño más creíble suelen utilizar una url parecida a la que pretenden suplantar, con la finalidad de cometer actos fraudulentos a través de las interacción de los usuarios que visitan la página web
Suplantación de correo electrónico: Consiste en falsificar la dirección de correo electrónico del remitente para hacer que parezca que proviene de otra persona o entidad. Los atacantes pueden utilizar técnicas de phishing para engañar a los destinatarios y obtener información confidencial o inducirlos a realizar acciones no deseadas.
Suplantación de SMS: En este tipo de spoofing, los delincuentes falsifican el número de teléfono del remitente de un mensaje de texto para que parezca que proviene de alguien más. Esto se utiliza para engañar a los destinatarios y obtener información confidencial o realizar actividades fraudulentas.
Spoofing telefónico: En esta técnica, los atacantes falsifican el número de teléfono que aparece en la identificación de llamadas del destinatario, haciéndolo parecer que proviene de un número diferente al real. Esto se utiliza para engañar a las personas y manipularlas para que revelen información personal o realicen acciones no deseadas.
Suplantación de IP: Consiste en falsificar la dirección IP de origen de un paquete de datos para hacer que parezca que proviene de una ubicación diferente a la real. Esto se utiliza para ocultar la verdadera identidad o ubicación del atacante y llevar a cabo actividades maliciosas sin ser rastreado con facilidad.
Suplantación de DNS: En esta técnica, los atacantes manipulan los servidores DNS (Domain Name System) para redirigir el tráfico de Internet a sitios web falsos o maliciosos. Esto permite que los atacantes suplanten sitios legítimos y engañen a los usuarios para que revelen información confidencial o realicen acciones no deseadas al interactuar con los sitios falsificados.
¿Cómo proteger a tu empresa de un ataque de spoofing?
Estos consejos del Instituto Nacional de Ciberseguridad (INCIBE) pueden ayudarte:
- Comprobar siempre la dirección del remitente, evitando responder a correos electrónicos, mensajes o llamadas de remitentes desconocidos.
- Prestar atención a redacciones deficientes, con fallos ortográficos y que incitan a tomar acciones en tono de urgencia.
- No proporcionar datos personales, confidenciales, de acceso, o bancarios a través de estas vías.
- Evitar pulsar en enlaces o descargar archivos de correos electrónicos y mensajes sin verificar la veracidad de la información y del remitente.
- Utilizar herramientas de seguridad. Entre ellas, activar un filtro antispam y corroborar con la fuente oficial, si es necesario.
- Utilizar la firma digital o cifrado en los correos electrónicos para autenticar nuestras comunicaciones, ayudando a prevenir posibles suplantaciones a nuestra empresa.
- Comprobar que se trata de una conexión segura con un certificado SSL (el candado al lado de la dirección web) y siempre con una conexión https.
- Prestar atención a las URL para evitar casos de cybersquatting. También a las faltas de ortografía o cambios en el contenido de la web.
- Proteger/blindar nuestro router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas.
- Mantener los equipos actualizados a la última versión, tanto del sistema operativo, como del navegador y las aplicaciones.
- Utilizar contraseñas robustas y diferentes para cada servicio, modificarlas regularmente y, cuando sea posible, activar un doble factor de autenticación.
- Realizar exámenes y chequeos de seguridad periódicos para luchar contra accesos maliciosos que puedan modificar los ajustes de los DNS en nuestros equipos y routers.
- Descargar aplicaciones o software de mercados oficiales.
Recuerda que puedes contactar con INCIBE a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o del formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en su web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.
Fuente: INCIBE