• +(34) 91 737 75 48
  • info@ithealth.es

Spoofing o el robo de identidades, ¡qué no te engañen!

Spoofing o el robo de identidades, ¡qué no te engañen!

Los ciberdelincuentes tienen un arsenal enorme de técnicas para infectar nuestros equipos y hacerse con nuestras credenciales y datos personales. Entre sus ataques más populares está el spoofing. Falsifican la dirección de correo electrónico o la URL de una organización para hacerse pasar por ella, de modo que el usuario crea que la comunicación que le envían es legítima y caiga en el engaño, proporcionando sus credenciales de acceso y datos personales. En el siguiente artículo hablaremos sobre él y sus tipos para aprender a identificarlos y evitarlos.

Cuando hablamos de ciberataques, a todos nos sonará ya el clásico phishing, pero en esta ocasión queremos centrarnos en otro que, si bien puede que no sea tan reconocible, si es muy popular como técnica para hacerse con nuestras credenciales. Es más, suele ser muy común que los ciberdelincuentes los utilicen en conjunto.

El spoofing, o suplantación, consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada sobre nosotros. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos.

¿Cómo funciona?

Esta técnica requiere de tres partes:

  • el atacante,
  • la víctima, y
  • el sistema o entidad virtual que es falsificado para que la víctima ingrese sus datos de acceso pensando que es el sitio web legítimo.

Imaginemos el siguiente caso: estamos navegando con nuestro equipo y, de pronto, nos llega un correo cuyo remitente es de nuestra red social favorita que nos informa de una actividad sospechosa en nuestra cuenta. El mensaje nos recomienda actualizar la contraseña cuanto antes, y para facilitarnos las cosas nos comparten un enlace que nos llevaría directo a nuestro perfil. Accedemos, ingresamos nuestros datos y, como si de un error se tratase, vuelve a llevarnos a la página principal de la red social para que volvamos a ingresar los datos.

Sin saberlo, nuestras credenciales han sido robadas. El ciberdelincuente nos compartió un enlace a una web fraudulenta que simulaba ser la red social original, pero cuya única función era hacerse con el control de nuestra cuenta. Como el correo que nos había llegado suplantaba el email del servicio legítimo, no nos hizo sospechar que estuviésemos ante un fraude y por eso accedimos a las peticiones del mismo.

Esta técnica se utiliza habitualmente por los ciberdelincuentes junto al phishing, con la diferencia de que el spoofing utiliza distintos tipos de tecnología según la intención del ataque, desde suplantación de webs, direcciones IP e incluso correos electrónicos, haciendo que la víctima crea que está interactuando con un sitio seguro.

¿Cuántas modalidades existen y cómo podemos protegernos?

Las modalidades más comunes de suplantación son:

Spoofing de página web

Consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta. La web falsa copia el diseño de la original, llegando incluso a utilizar una URL similar. Es uno de los tipos de suplantación más popular. A modo aclaratorio, el phishing es la técnica con la cual el ciberdelincuente engaña al usuario para que haga clic en la web fraudulenta.

Un ejemplo: recibimos supuestamente un SMS de una famosa web para ver películas y series que nos informa de una oferta que no podemos dejar pasar, incluyendo un link a la web. Hacemos clic sobre el enlace sin prestar mucha atención e ingresamos nuestros datos. Aparentemente todo es normal en el proceso, sin embargo,  como no hemos revisado la URL, hemos facilitado nuestros datos en una página que suplantaba la legítima.

Protección: al tratarse de un ataque que suele llegar en forma de enlace, debemos revisar con mucho cuidado la URL para identificar diferencias con la original. También desconfiemos de las webs sin https ni certificados digitales y, en caso de tenerlo, asegurémonos de que se trata de la web que dice ser.

Imagen Spoofing de página web

Spoofing de correo electrónico

Uno de los más clásicos, junto al anterior. Consiste en suplantar la dirección de correo de una persona o entidad de confianza, y solicitar información personal a la víctima. También suele ser usado para enviar de forma masiva correos de spam o cadenas de bulos u otros fraudes.

Un ejemplo: recibimos un correo electrónico supuestamente de la red social informándonos de que nuestras fotografías van a ser eliminadas. Si queremos recuperarlas, en el email encontraremos un archivo adjunto que deberemos ejecutar. Lamentablemente el adjunto es un malware que, al ejecutarlo, infectará nuestro dispositivo. Han falseado el email legítimo de la red social para que no sospechemos del remitente y accedamos a las peticiones del mensaje.

Protección: utilizar firma digital o cifrado en nuestros emails nos permitirá autenticar nuestros mensajes para prevenir suplantaciones. Y, si las organizaciones con las que nos comunicamos lo utilizan, nos será más fácil identificar casos de phishing correos maliciosos. Si no disponen de certificado, siempre deberemos revisar el contenido del mensaje para ver si tiene sentido lo que nos están contando y en caso de duda, preguntaremos directamente al servicio o empresa que nos contacta tecleando la URL en el navegador.

Spoofing de dirección IP

Imagen DDoS

Las comunicaciones en Internet se hacen mediante el envío y recepción de “paquetes”. Cada paquete lleva una dirección IP del remitente y el destinatario. En este tipo de ataques, el ciberdelincuente es capaz de falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, si un router tiene unas restricciones determinadas para no dejar pasar IPs desconocidas o de origen poco fiable, el ciberdelincuente puede llegar a saltarse estas restricciones y hacernos llegar un paquete con malware. Suele utilizarse en ataques DDoS.

Un ejemplo: imaginemos un servidor protegido por un filtrado de direcciones IP. El atacante suplanta una dirección IP aceptada por este servidor y manda una cantidad de peticiones al mismo hasta que acaba por colapsar, inhabilitando a todos los servicios alojados en ese servidor. Es lo que se conoce como un ataque por Denegación de Servicio y puede llegar a “tumbar” páginas web de bancos, redes sociales o incluso gestores de correos.

Protección: un filtrado de las direcciones IP nos ayudará a tener más controladas aquellas conexiones entrantes. Para ello, deberemos acceder a la configuración de nuestro router y en el apartado Seguridad, encontraremos el firewall. Desde aquí, podremos filtrar las direcciones IP aplicando normas y reglas de filtrado a los paquetes que entren a nuestro router.

Recuerda que una configuración segura del router nos protegerá de este y otros tipos de ataque.

Spoofing DNS

Los atacantes, a través de un malware, consiguen infectar y acceder al router de su víctima. Una vez dentro, modifican los DNS del equipo para que cuando el usuario trate de acceder a una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante (phishing).

Un ejemplo: decidimos entrar en una web de software pirata para descargarnos la última versión de un programa de ofimática. Al hacerlo, nos instalamos un malware que termina por infectar nuestro equipo y, sin darnos cuenta, consigue cambiar las DNS de nuestro equipo para redireccionarnos a una web maliciosa.

Cada vez que intentamos acceder a webs conocidas, como redes sociales, marketplaces, banca online o plataformas de series y películas, el navegador nos redireccionará a una web maliciosa. El objetivo del ciberdelincuente será hacerse con las credenciales de estos servicios.

Protección: una forma de protegernos es blindar nuestro router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas.

Aunque existen otras formas de spoofing más técnicas y complejas para conseguir engañar a los sistemas y a los usuarios, la conclusión es que la mejor protección contra los ataques por suplantación es estar alerta mientras navegamos por Internet. Concienciarnos e implantar pautas de un uso seguro y responsable de nuestros dispositivos es el primer paso y nos protege de muchas amenazas. Además, conocer los principales fraudes que circulan por la Red puede ser de gran ayuda, ¡consulta nuestra guía sobre cómo aprender a identificar fraudes online!

Fuente: Oficina de Seguridad del Internauta

mrcescar

A %d blogueros les gusta esto: