Jugar a fingir se percibe a menudo como un juego de niños.
O para los que realmente nos gusta disfrazarnos en Halloween.
Desgraciadamente, no siempre es un juego y una diversión – ya que los hackers a menudo juegan a fingir para engañar a sus víctimas para que les den exactamente lo que están buscando: dinero, información personal y más Esto se llama spoofing y ocurre todos los días, no sólo en Halloween.
Afortunadamente, hay tipos específicos de tácticas de suplantación de identidad a los que puedes prestar atención, así como formas específicas de protegerte a ti mismo, y a tu red, de estos hackers. Para asegurarse de no ser víctima de un ataque de spoofing, ¡siga leyendo!
El spoofing es un ataque coordinado contra la seguridad de su red cuando alguien o algo se hace pasar por alguien o algo que no es en un intento de acceder a sus sistemas, robar sus datos o ganar su confianza.
¿Cuál es un ejemplo de spoofing?
Un ejemplo de spoofing es cuando se envía un correo electrónico desde una dirección de remitente falsa, que pide al destinatario que proporcione datos sensibles. Este correo electrónico también podría contener un enlace a un sitio web malicioso que contiene malware.
Sucede más a menudo de lo que crees, y aunque el término spoofing puede hacerte pensar en un sketch de SNL o en una canción de Weird Al Yankovic, es mucho más que eso, y mucho menos divertido.
Tipos de ataques de spoofing
Siempre hay más de una manera de hackear a alguien, y con el spoofing, hay muchos métodos y canales diferentes que un hacker podría utilizar para estafar a su víctima. Exploremos algunos de los métodos de suplantación más populares.
Suplantación de correo electrónico
La suplantación de correo electrónico se produce cuando un atacante envía correos electrónicos con direcciones de remitente falsas, lo que suele formar parte de una estafa de phishing. Este tipo de ataques de spoofing están diseñados para robar tu información, infectar tu ordenador con malware o simplemente chantajearte por dinero. Estos correos electrónicos también pueden utilizar la ingeniería social para convencer a la víctima de que revele libremente información sensible.
Además de una dirección de remitente falsa, esté atento a las banderas rojas de estos correos electrónicos, como errores tipográficos, falta de logotipos, dirigirse a usted como «cliente» en lugar de su nombre real, o un intento de chantaje.
Relacionado: Una forma de evitar la suplantación de identidad por correo electrónico es utilizar un software antispam que filtre el contenido del correo electrónico en busca de malware, virus y otras actividades sospechosas. Si no está seguro de qué herramienta es la más adecuada para su organización, consulte esta lista elaborada por G2.
Falsificación del identificador de llamadas
Los estafadores que realizan un ataque de falsificación del identificador de llamadas engañan a su identificador de llamadas haciendo que la llamada parezca provenir de un lugar que no es. Probablemente se ha encontrado con teleoperadores que utilizan números de teléfono con códigos de área que reconoce. Este método es similar pero mucho más siniestro.
Estos hackers se aprovechan del hecho de que es más probable que respondas a una llamada telefónica si el identificador de llamadas muestra el código de área en el que vives o uno cercano. En algunos casos, un hacker que utiliza este método puede incluso falsificar los primeros dígitos de tu número de teléfono, incluyendo el código de área, para hacer que parezca que la llamada proviene de tu vecindario.
GPS spoofing
Cuando engañas al GPS de tu dispositivo para que piense que estás en un lugar, pero en realidad estás en otro, eso es GPS spoofing. Este método se hizo popular gracias a Pokémon Go.
Gracias a la suplantación de GPS, los usuarios de este popular juego para móviles podían hacer trampas y capturar diferentes Pokémon, hacerse con un gimnasio de combate y ganar moneda del juego, e incluso decir que estaban en un país completamente diferente sin ni siquiera salir de casa.
Fuente: Dexerto.com
Aunque es fácil poner los ojos en blanco ante esto y pensar que se trata de un juego de móvil infantil, no sería imposible que un hacker falseara el GPS de nuestros coches y nos enviara a un destino completamente equivocado. Las implicaciones de este método de suplantación van mucho más allá de los videojuegos.
Suplantación de sitios web
La suplantación de sitios web, que también puede llamarse suplantación de URL, está diseñada para hacer que un sitio web malicioso parezca uno legítimo. A menudo, los estafadores falsifican su sitio web para que parezca un sitio web que usted utiliza regularmente, como Facebook o Amazon.
El sitio web falsificado tendrá una página de inicio de sesión familiar, la marca correcta e incluso un nombre de dominio falsificado que parece ser correcto a primera vista. Los piratas informáticos utilizarán estos sitios web para robar su nombre de usuario y contraseña, o incluso para introducir malware en su ordenador. Una vez que tienen esa información, pueden cambiar las contraseñas y bloquearte de tu propia cuenta. A partir de ahí, pueden utilizar su lista de amigos de Facebook para estafar a sus amigos y familiares o incluso para realizar compras fraudulentas en tiendas online.
A menudo, la suplantación de sitios web se utiliza junto con la suplantación de correos electrónicos. El estafador le enviará un correo electrónico diseñado para animarle a actualizar su contraseña o a hacer clic en un enlace contaminado que le dirige directamente al sitio web fraudulento.
Suplantación de IP
La suplantación de IP se produce cuando un atacante oculta o disfraza la ubicación desde la que está enviando o solicitando datos. En lo que respecta a la ciberseguridad y a las posibles amenazas a tus datos, la suplantación de direcciones IP se utiliza en los ataques DDoS para evitar que se filtre el tráfico malicioso que podría ocultar la verdadera ubicación del atacante.
Relacionado: Para asegurarse de no ser víctima de un ataque DDoS a través de la suplantación de IP, asegúrese de utilizar un software de protección DDoS que filtre y supervise el tráfico web entrante. Echa un vistazo a esta lista de opciones
Falsificación de mensajes de texto
La falsificación de mensajes de texto, o SMS spoofing, es cuando un hacker envía un mensaje de texto con el número de teléfono o el ID de remitente de otra persona.
Por ejemplo, si tienes un iPhone y tienes iMessages sincronizados con tu MacBook o iPad, has suplantado tu número de teléfono para enviar un texto, ya que el texto no proviene de tu teléfono, sino de un dispositivo diferente.
Aunque algunas empresas pueden falsificar sus números por motivos de marketing o comodidad, sustituyendo un número largo por uno corto y fácil de recordar, los hackers hacen lo mismo: ocultar su verdadera identidad detrás de un número mientras se hacen pasar por una empresa u organización legítima.
Estos mensajes de texto suelen incluir enlaces a sitios web maliciosos o descargas de malware.
Cómo protegerse de los ataques de spoofing
Ahora que conoces los tipos de ataques de spoofing que debes conocer, es importante que también entiendas cómo puedes protegerte.
- Esté atento a las faltas de ortografía y gramática en los correos electrónicos
- Preste mucha atención a las direcciones de los remitentes de los correos electrónicos
- Nunca haga clic en un enlace desconocido ni descargue un archivo adjunto
- Active su filtro de spam para detener la mayoría de los correos electrónicos de suplantación
- Utilice la autenticación de múltiplesfactor de autenticación al iniciar sesión en sus cuentas
- Actualice constantemente su red y utilice la gestión de parches
- Asegúrese de que sus cortafuegos están configurados
- Sólo visite sitios con un certificado SSL adecuado
- .
- Conozca los pasos a seguir si es víctima y necesita recuperarse de un ciberataque
- Nunca dé su información personal en línea
No se deje engañar
Cuando conoce las señales de advertencia de un ataque de suplantación de identidad, puedes detectar a un hacker que lleva una máscara a una milla de distancia. O al menos, antes de que te roben tus datos personales. Mientras que jugar a fingir es divertido para los niños, y para los que van a pedir caramelos, hay profesionales de la suplantación de identidad que lo hacen a diario.
¿Interesado en aprender más sobre los ciberdelitos más populares? Descubra cómo puede protegerse del robo de identidad.