Skip to content
Natuurondernemer
    febrero 17, 2021 by admin

    Qué es el spoofing? (+6 tipos de ataques a los que hay que prestar atención)

    Qué es el spoofing? (+6 tipos de ataques a los que hay que prestar atención)
    febrero 17, 2021 by admin

    Jugar a fingir se percibe a menudo como un juego de niños.

    O para los que realmente nos gusta disfrazarnos en Halloween.

    Desgraciadamente, no siempre es un juego y una diversión – ya que los hackers a menudo juegan a fingir para engañar a sus víctimas para que les den exactamente lo que están buscando: dinero, información personal y más Esto se llama spoofing y ocurre todos los días, no sólo en Halloween.

    Afortunadamente, hay tipos específicos de tácticas de suplantación de identidad a los que puedes prestar atención, así como formas específicas de protegerte a ti mismo, y a tu red, de estos hackers. Para asegurarse de no ser víctima de un ataque de spoofing, ¡siga leyendo!

    El spoofing es un ataque coordinado contra la seguridad de su red cuando alguien o algo se hace pasar por alguien o algo que no es en un intento de acceder a sus sistemas, robar sus datos o ganar su confianza.

    ¿Cuál es un ejemplo de spoofing?

    Un ejemplo de spoofing es cuando se envía un correo electrónico desde una dirección de remitente falsa, que pide al destinatario que proporcione datos sensibles. Este correo electrónico también podría contener un enlace a un sitio web malicioso que contiene malware.

    Sucede más a menudo de lo que crees, y aunque el término spoofing puede hacerte pensar en un sketch de SNL o en una canción de Weird Al Yankovic, es mucho más que eso, y mucho menos divertido.

    Tipos de ataques de spoofing

    Siempre hay más de una manera de hackear a alguien, y con el spoofing, hay muchos métodos y canales diferentes que un hacker podría utilizar para estafar a su víctima. Exploremos algunos de los métodos de suplantación más populares.

    Suplantación de correo electrónico

    La suplantación de correo electrónico se produce cuando un atacante envía correos electrónicos con direcciones de remitente falsas, lo que suele formar parte de una estafa de phishing. Este tipo de ataques de spoofing están diseñados para robar tu información, infectar tu ordenador con malware o simplemente chantajearte por dinero. Estos correos electrónicos también pueden utilizar la ingeniería social para convencer a la víctima de que revele libremente información sensible.

    Además de una dirección de remitente falsa, esté atento a las banderas rojas de estos correos electrónicos, como errores tipográficos, falta de logotipos, dirigirse a usted como «cliente» en lugar de su nombre real, o un intento de chantaje.

    Relacionado: Una forma de evitar la suplantación de identidad por correo electrónico es utilizar un software antispam que filtre el contenido del correo electrónico en busca de malware, virus y otras actividades sospechosas. Si no está seguro de qué herramienta es la más adecuada para su organización, consulte esta lista elaborada por G2.

    Falsificación del identificador de llamadas

    Los estafadores que realizan un ataque de falsificación del identificador de llamadas engañan a su identificador de llamadas haciendo que la llamada parezca provenir de un lugar que no es. Probablemente se ha encontrado con teleoperadores que utilizan números de teléfono con códigos de área que reconoce. Este método es similar pero mucho más siniestro.

    Estos hackers se aprovechan del hecho de que es más probable que respondas a una llamada telefónica si el identificador de llamadas muestra el código de área en el que vives o uno cercano. En algunos casos, un hacker que utiliza este método puede incluso falsificar los primeros dígitos de tu número de teléfono, incluyendo el código de área, para hacer que parezca que la llamada proviene de tu vecindario.

    GPS spoofing

    Cuando engañas al GPS de tu dispositivo para que piense que estás en un lugar, pero en realidad estás en otro, eso es GPS spoofing. Este método se hizo popular gracias a Pokémon Go.

    Gracias a la suplantación de GPS, los usuarios de este popular juego para móviles podían hacer trampas y capturar diferentes Pokémon, hacerse con un gimnasio de combate y ganar moneda del juego, e incluso decir que estaban en un país completamente diferente sin ni siquiera salir de casa.

    Suplantación de GPS en Pokemon Go

    Fuente: Dexerto.com

    Aunque es fácil poner los ojos en blanco ante esto y pensar que se trata de un juego de móvil infantil, no sería imposible que un hacker falseara el GPS de nuestros coches y nos enviara a un destino completamente equivocado. Las implicaciones de este método de suplantación van mucho más allá de los videojuegos.

    Suplantación de sitios web

    La suplantación de sitios web, que también puede llamarse suplantación de URL, está diseñada para hacer que un sitio web malicioso parezca uno legítimo. A menudo, los estafadores falsifican su sitio web para que parezca un sitio web que usted utiliza regularmente, como Facebook o Amazon.

    El sitio web falsificado tendrá una página de inicio de sesión familiar, la marca correcta e incluso un nombre de dominio falsificado que parece ser correcto a primera vista. Los piratas informáticos utilizarán estos sitios web para robar su nombre de usuario y contraseña, o incluso para introducir malware en su ordenador. Una vez que tienen esa información, pueden cambiar las contraseñas y bloquearte de tu propia cuenta. A partir de ahí, pueden utilizar su lista de amigos de Facebook para estafar a sus amigos y familiares o incluso para realizar compras fraudulentas en tiendas online.

    A menudo, la suplantación de sitios web se utiliza junto con la suplantación de correos electrónicos. El estafador le enviará un correo electrónico diseñado para animarle a actualizar su contraseña o a hacer clic en un enlace contaminado que le dirige directamente al sitio web fraudulento.

    Suplantación de IP

    La suplantación de IP se produce cuando un atacante oculta o disfraza la ubicación desde la que está enviando o solicitando datos. En lo que respecta a la ciberseguridad y a las posibles amenazas a tus datos, la suplantación de direcciones IP se utiliza en los ataques DDoS para evitar que se filtre el tráfico malicioso que podría ocultar la verdadera ubicación del atacante.

    Relacionado: Para asegurarse de no ser víctima de un ataque DDoS a través de la suplantación de IP, asegúrese de utilizar un software de protección DDoS que filtre y supervise el tráfico web entrante. Echa un vistazo a esta lista de opciones

    Falsificación de mensajes de texto

    La falsificación de mensajes de texto, o SMS spoofing, es cuando un hacker envía un mensaje de texto con el número de teléfono o el ID de remitente de otra persona.

    Por ejemplo, si tienes un iPhone y tienes iMessages sincronizados con tu MacBook o iPad, has suplantado tu número de teléfono para enviar un texto, ya que el texto no proviene de tu teléfono, sino de un dispositivo diferente.

    Aunque algunas empresas pueden falsificar sus números por motivos de marketing o comodidad, sustituyendo un número largo por uno corto y fácil de recordar, los hackers hacen lo mismo: ocultar su verdadera identidad detrás de un número mientras se hacen pasar por una empresa u organización legítima.

    Estos mensajes de texto suelen incluir enlaces a sitios web maliciosos o descargas de malware.

    Cómo protegerse de los ataques de spoofing

    Ahora que conoces los tipos de ataques de spoofing que debes conocer, es importante que también entiendas cómo puedes protegerte.

    • Esté atento a las faltas de ortografía y gramática en los correos electrónicos
    • Preste mucha atención a las direcciones de los remitentes de los correos electrónicos
    • Nunca haga clic en un enlace desconocido ni descargue un archivo adjunto
    • Active su filtro de spam para detener la mayoría de los correos electrónicos de suplantación
    • Utilice la autenticación de múltiplesfactor de autenticación al iniciar sesión en sus cuentas
    • Actualice constantemente su red y utilice la gestión de parches
    • Asegúrese de que sus cortafuegos están configurados
    • Sólo visite sitios con un certificado SSL adecuado
    • .
    • Conozca los pasos a seguir si es víctima y necesita recuperarse de un ciberataque
    • Nunca dé su información personal en línea
      • No se deje engañar

        Cuando conoce las señales de advertencia de un ataque de suplantación de identidad, puedes detectar a un hacker que lleva una máscara a una milla de distancia. O al menos, antes de que te roben tus datos personales. Mientras que jugar a fingir es divertido para los niños, y para los que van a pedir caramelos, hay profesionales de la suplantación de identidad que lo hacen a diario.

        ¿Interesado en aprender más sobre los ciberdelitos más populares? Descubra cómo puede protegerse del robo de identidad.

    Previous articleUn hombre afirma ser uno de los tres fugados de Alcatraz en 1962Next article HCPSS planea un inicio totalmente virtual para el año escolar 2020-2021

    Deja una respuesta Cancelar la respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Entradas recientes

    • Encontrarte a ti mismo (y a los demás…) en los anuarios online
    • Cómo configurar un minero ASIC de bitcoin
    • Chris Martin cumple años en Disneylandia con Dakota Johnson
    • ¿Qué es un sitio del Superfondo?
    • Los gusanos de la sangre con cebo de pesca tienen picaduras de abeja
    • 42 recetas de sopa de olla de cocción lenta saludables
    • 3 sorprendentes riesgos de una mala postura
    • Peces Betta hembra
    • ¿Qué son las corrientes oceánicas?
    • Nike se gastó 15.000 dólares en una máquina especial sólo para fabricar las zapatillas del pívot de Florida State Michael Ojo

    Archivos

    • abril 2021
    • marzo 2021
    • febrero 2021
    • enero 2021
    • diciembre 2020
    • noviembre 2020
    • octubre 2020
    • septiembre 2020
    • agosto 2020
    • julio 2020
    • junio 2020
    • mayo 2020
    • abril 2020
    • DeutschDeutsch
    • NederlandsNederlands
    • EspañolEspañol
    • FrançaisFrançais
    • PortuguêsPortuguês
    • ItalianoItaliano
    • PolskiPolski

    Meta

    • Acceder
    • Feed de entradas
    • Feed de comentarios
    • WordPress.org
    Posterity WordPress Theme