SPOOFING, LA ESTAFA CIBERNÉTICA CON SUPLANTACIÓN DE IDENTIDAD

“Los estafadores pueden hacerse pasar por entidades de confianza, como bancos o empresas”.

Arturo Moncada
Ciencia
Share
SPOOFING, ESTAFA CIBERNÉTICA

En los últimos meses las amenazas a la seguridad digital registraron un aumento sin precedentes y una de las prácticas que más creció es el spoofing, cuya traducción literal del término sería “suplantación” o “engaño”.

Tan solo en 2022 las pérdidas relacionadas con suplantación de identidad que implican el contacto directo de los delincuentes con las víctimas ascendieron a 28 mil millones de dólares y afectaron a 27 millones de consumidores en Estados Unidos, de acuerdo con un reporte realizado por Javelin Strategy & Research.

Expertos en ciberseguridad explican que el spoofing es una técnica empleada en los ataques de spam y de phishing para hacerle pensar a un usuario que un correo electrónico o un mensaje provienen de alguien que conoce o en quien confía. En la mayoría de los casos, un colega, proveedor o marca. Haciendo uso de esa confianza el atacante le pide al destinatario que divulgue información o tome otras acciones.

A diferencia del phishing, que recolecta información confidencial, el spoofing suplanta directa y descaradamente las identidades, trayendo graves consecuencias como robo de datos sensibles, ataques de ransomware y evasión de controles de acceso.

Variantes

Los expertos agregan que en un ataque de spoofing se identifican cuatro variantes, clasificadas según el medio utilizado para obtener la información.

1. Correo electrónico En este engaño los delincuentes envían mensajes infectados desde direcciones falsas. Estos correos pueden persuadir a la víctima para que descargue archivos maliciosos, visite sitios web fraudulentos o divulgue datos confidenciales. Por ejemplo, mediante un correo electrónico supuestamente enviado por una red social que solicita actualizar la contraseña con el objetivo de capturarla y acceder a cuentas personales.

2. Sitios web fraudulentos Es la imitación de páginas legítimas, pero con direcciones ligeramente modificadas. Estos sitios engañan a los usuarios para que ingresen información sensible, infectando así sus dispositivos.

3. Manipulación de direcciones IP Los delincuentes cambian la dirección IP de la víctima por otra para enviar paquetes de malware a sus dispositivos, comprometiendo su seguridad y privacidad.

4. Falsificación de DNS (Sistema de Nombres de Dominio) En este apartado los ciberatacantes redirigen las consultas de los usuarios hacia sitios web maliciosos en lugar de los legítimos que intentaban visitar.

Además de los métodos digitales, el spoofing puede ocurrir a través de llamadas telefónicas y mensajes de texto. En estas situaciones los estafadores pueden hacerse pasar por entidades de confianza, como bancos o empresas, con el fin de engañar a las víctimas para que revelen información confidencial o realicen transferencias de dinero.

Cabe señalar que la suplantación de correos electrónicos ha sido un problema desde la década de 1970 debido al funcionamiento de los protocolos de correo electrónico. Inició con los spammers, que lo usaban para evadir los filtros de correo electrónico. Se volvió mucho más común en la década de 1990 y pasó a convertirse en un problema de ciberseguridad a nivel mundial en la década de 2000.

Defensa

Aunque las estafas de spoofing siguen siendo cada vez más elaboradas, algunos signos e indicios concretos pueden ayudar a identificar un correo electrónico de spoofing. La empresa experta en ciberseguridad, Proofpoint, recomienda:

a) Comprobar el encabezado del correo electrónico Este encabezado contiene información como la fecha, el asunto, los nombres del destinatario y del remitente, y la dirección de correo electrónico. Compruebe si la dirección de correo electrónico parece proceder de una fuente legítima y si el nombre y otros detalles coinciden.

b) Buscar desconexiones entre direcciones de correo electrónico, nombres de visualización, etcétera Una dirección de correo electrónico que no coincide con el nombre para mostrar del remitente es un signo revelador de un correo electrónico falsificado, especialmente si el dominio de la dirección de correo electrónico parece sospechoso.

c) Evaluar el contenido del correo electrónico Los correos electrónicos falsos suelen contener mensajes alarmantes o agresivos para provocar una sensación de urgencia e impulsividad. Si el tono de la línea de asunto y el contenido del correo electrónico están diseñados para asustarle o alarmarle, es probable que se trate de un correo electrónico falsificado.

d) Atención a correos electrónicos que soliciten información personal Los correos electrónicos fraudulentos suelen utilizarse junto con las estafas de phishing, en las que los estafadores se hacen pasar por marcas o identidades para obtener su información personal.

e) Evitar hacer clic en enlaces o descargar archivos adjuntos Si se recibe un correo electrónico que parece sospechoso o procede de un remitente desconocido, no haga clic en los enlaces ni descargue archivos adjuntos.

g) Copiar y pegar el contenido de un mensaje de correo electrónico en un motor de búsqueda Lo más probable es que el texto utilizado en un ataque de phishing común ya haya sido denunciado y publicado en internet.

h) Buscar incoherencias en la firma del correo electrónico Si la información de la firma del correo electrónico, como el número de teléfono, no coincide con lo que se sabe del remitente, puede tratarse de un correo electrónico falsificado.

Sin embargo, la mejor recomendación para evitar que un correo electrónico termine en una lista de contactos que actúa de agenda para los delincuentes es contar con un conjunto de productos y soluciones de ciberseguridad de empresas calificadas.

Diferencias entre spoofing y phishing

A pesar de compartir algunas similitudes, el spoofing y el phishing son dos ciberamenazas distintas con varias diferencias fundamentales.

  • El objetivo del spoofing es suplantar la identidad de alguien, mientras que el de los ataques de phishing es robar información.
  • Las estafas de phishing son fraudulentas porque implican el robo de información. Sin embargo, el spoofing no se considera fraude porque no se roba la dirección de correo electrónico o el número de teléfono de la víctima, sino que se imita.
  • El phishing suele implicar que el atacante se haga pasar por una organización de confianza, mientras que el spoofing consiste en cambiar la dirección de correo electrónico o el número de teléfono del remitente para hacerse pasar por otra persona.
  • El phishing suele ejecutarse con sitios web falsos y portales de recopilación de datos. Los correos electrónicos de spoofing pueden utilizarse para violar la seguridad del sistema o robar información del usuario.

Fuente: Proofpoint