Spoofing-técnica-suplantación

Ya  comenté en otro artículo anterior, los tipos de malware más conocidos, y entre expliqué el ya clásico phishing, pero en este artículo quiero centrarme en otro tipo de ciberataque que, aún que normalmente es menos reconocido, es un habitual a la hora de conseguir nuestros datos y credenciales. El Spoofing o técnica de suplantación de identidad o suplantación consiste en la utilización de un conjunto de métodos y capacidades de hacking que son utilizadas de forma malintencionada para suplantar la identidad de una web concreta, organización o individuo en la red, con la finalidad de conseguir información y datos privados sobre nosotros. Habitualmente suelen intentar conseguir nuestras credenciales para posteriormente, tener acceso a nuestros datos e información personal.

¿Cómo funciona el Spoofing o técnica de suplantación?

La técnica del Spoofing o técnica de suplantación requiere de tres partes fundamentales para conseguir su objetivo:

  • El atacante
  • La víctima
  • Sistema o entidad falsificado utilizado para que la víctima en cuestión ingrese sus datos bajo el pensamiento de que es un sitio web legítimo.

Podemos distinguir distintas categorías dentro del Spoofing:

Mediante Correo electrónico falsificado

  • Los emails que contienen algún tipo de malware son enviados desde direcciones de correo existentes, con la finalidad de poder engatusar mejor al destinatario del mismo y de esta forma, este último propagará de forma involuntaria dicho malware cuando abra el email. Posteriormente, el ciberdelincuente puede extraer los datos personales o controlar de forma remota el equipo en algunos casos. Para protegernos debemos utilizar cifrados o firma digital si es posible en nuestros correos electrónicos. Esto nos permite autentificar nuestros mensajes para prevenir una posible suplantación. Si el remitente del cual recibimos el correo no dispone de certificado, debemos revisar el contenido del correo para comprobar si el contexto del mismo tiene sentido.

El Spoofing IP

  • Cualquier comunicación en la red se realiza mediante la recepción y envío de paquetes. Estos paquetes llevan consigo una dirección IP del remitente y el destinatario. En los ataques de Spoofing IP, los delincuentes tienen la capacidad de falsear su dirección IP haciéndose pasar por una dirección diferente. De esta forma, si un router está configurado para no permitir el acceso a IPs desconocidas, los criminales pueden saltarse las restricciones haciéndonos recibir un paquete con algún tipo de malware. Para protegernos de esta técnica deberíamos configurar nuestro router desde su configuración para, en el apartado seguridad, filtrar las direcciones IP aplicando algunas reglas de filtrado para cualquier paquete que acceda a nuestro equipo.

El Spoofing de páginas web

  • Consiste básicamente en la suplantación de una página web auténtica por otra falsificada con la finalidad de poder realizar una acción fraudulenta. En este caso la web falsificada copia o imita el diseño de la verdadera, utilizando en muchos casos una URL parecida. En este tipo de engaño, el phishing es la técnica con la cual los ciber criminales engañan a los usuarios para que pulsen o hagan clic en la página web falsificada. Para poder protegernos de este tipo de engaño, debemos revisar cada URL para compararla con la original y así ver las posibles diferencias. Debemos siempre desconfiar de los sitios web que no tengan https o certificados digitales.

El Spoofing DNS

  • Los delincuentes, mediante la utilización de un malware, consiguen acceder al router de los usuarios para, una vez en su interior modificar los DNS (sistema de nomenclatura jerárquico que se ocupa administrar el espacio de nombres de dominio y su labor primordial consiste en resolver las peticiones de asignación de nombres del equipo en cuestión) del equipo en cuestión para que, en el momento en el cual el usuario intente acceder a una web determinada desde el navegador, este lo trasladará a otra web seleccionada por el atacante. El objetivo principal del delincuente es hacerse con nuestros credenciales de webs conocidas como redes sociales, banca online, etc… Una manera de protegernos es restringir las conexiones remotas y cambiar las contraseñas por defecto de nuestro router.

Aspectos de seguridad a tener en cuenta para evitar el Spoofing

Como he comentado en artículos anteriores, existen múltiples y variados sistemas para evitar los tipos de malware más habituales, no obstante, al no ser infalibles, debemos considerar que la mejor forma de prevenir los posibles incidentes informáticos vienen de la utilización del sentido común por parte del usuario final.

Solo se puede evitar un ataque de Spoofing o técnica de suplantación si tenemos la capacidad de detectarlo.

Los aspectos básicos en materia de seguridad que el usuario debe seguir son los siguientes:

  • Mantener nuestros programas antivirus siempre actualizados
  • Mantener siempre activo nuestro sistema de firewall
  • Nunca descargar o abrir archivos que provengan de cuentas de correo no conocidas.
  • Siempre evitar registrarnos en webs que nos ofrezcan supuestos premios o gratificaciones a cambio de dicho registro.
  • Evitar acceder a enlaces directamente desde nuestro correo electrónico. Siempre debemos copiar y pegar  el enlace en la barra de búsqueda de nuestro navegador.

Si tenemos cualquier sospecha de que una cuenta de correo pueda estar comprometida debemos proceder de la siguiente forma:

  • Debemos identificar la cuenta de correo electrónico, servidor o equipo que presente el problema.
  • Procederemos a verificar que el firewall del cliente del correo y del servidor del correo se encuentre activado.
  • Siempre verificar que el antivirus del cliente u del servidor de correo se encuentre activado y actualizado.
  • Aislar el equipo si algún usuario concreto abrió algún archivo proveniente de un correo malicioso.
  • Guardar los correos electrónicos que se encuentren infectados cuidadosamente.
  • Comprobar las cabeceras de los correos electrónicos que sean sospechosos.
  • Informar a otros posibles usuarios para poder evitar la propagación del problema.

Comportamientos que debes adoptar

Además de las indicaciones anteriores os recomiendo tomar adoptar siempre los siguientes comportamientos:

  • Limitar los datos personales que publicamos. Cuanto mayor sea la información que los delincuentes tengan, más creíbles parecerán los posibles ataques de phishing, es por ello que es recomendable publicar la mínima cantidad de datos personales que sea posible.
  • Nunca aceptar solicitudes de amistad sin más. Cuando los delincuentes no pueden acceder a suficiente información sobre la víctima en cuestión, suelen recurrir a la creación de cuentas en redes sociales para enviar solicitudes de amistad, abriendo así la puerta para que los atacantes puedan recabar información valiosa.
  • Siempre cambiar las configuraciones que vienen por defecto de los dispositivos, servicios online o softwares. Si una configuración es idéntica en varios dispositivos distintos, los atacantes pueden aprovecharlo.
  • Usar siempre dispositivos que sean seguros: Si utilizamos dispositivos que sean seguros, normalmente nos apartamos de las normas habituales de los delincuentes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad
Verificado por MonsterInsights