SPOOFING: SUPLANTACIÓN DE INDENTIDAD

En ciberseguridad, la suplantación de identidad es cuando alguien se hace pasar por otra persona u organización en un intento de ganarse la confianza de la víctima, con el objetivo de acceder a sus sistemas, robar credenciales, dinero o propagar malware. El atacante se hace pasar por un contacto o una marca de confianza para acceder a información personal confidencial. Los ataques de suplantación de identidad copian y explotan la identidad y el aspecto de marcas conocidas o las direcciones de sitios web de confianza. Durante la pandemia, la suplantación de identidad creció a una tasa de 149 % en el mundo, pero 243% en Colombia.

Los atacantes disfrazan sus comunicaciones, como correos electrónicos o llamadas telefónicas, para que parezcan provenir de una persona u organización de confianza con el objetivo de que la víctima exponga información personal confidencial. Estos ataques también pueden ocurrir en un nivel más técnico, a través de la suplantación de direcciones IP o DNS.

El cibercriminal crea diferentes técnicas de engaño que pueden ser por correo electrónico, teléfono y SMS para que le entreguen información personal. Una vez que el atacante se gana la confianza de la víctima, el peligro es inminente, generalmente este es el primer paso para realizar estafas mucho más grandes, como un ataque de phishing. 

Todos los tipos de suplantación de identidad tienen como objetivo explotar vulnerabilidades y aprovechar la confianza de la víctima. 

Suplantación de identidad por correo electrónico

La suplantación de identidad por correo electrónico consiste en el envío de correos electrónicos con direcciones de remitentes falsas pero que la víctima reconocerá, como un banco o supermercado. En entornos corporativos, el atacante se puede hacer pasar como ejecutivo de alto rango o socio comerciales y solicitar información privilegiada a los empleados.

El correo electrónico es un sistema abierto que permite a las personas enviar y recibir mensajes fácilmente, esta apertura también hace que el correo electrónico sea vulnerable al abuso por parte de actores maliciosos como los falsificadores. Incluso hay sitios web de suplantación de correo electrónico que ayudan a los piratas informáticos a suplantar rápidamente los correos electrónicos en línea. 

Señales de advertencia comunes de suplantación de identidad por correo electrónico:

  • Dominio de correo electrónico genérico: los correos electrónicos de instituciones financieras y otras empresas se envían desde su dominio oficial. Si recibe un correo electrónico que parece real pero que proviene de una dirección de un proveedor de correo electrónico gratuito, como yourbankname [en] yahoo.com, podría ser un correo electrónico falso.
  • Solicitud de información personal: Las empresas y los empleadores deben tener toda su información que necesitan. No deberían enviarle un correo electrónico para solicitar cosas como credenciales de usuario o información de tarjeta de crédito. Si esto sucede, podría tratarse de una estafa de phishing que utiliza técnicas de suplantación de identidad.
  • Archivos adjuntos extraños: algunos suplantadores de identidad utilizan ataques de phishing para intentar atravesar los filtros de correo no deseado colocando contenido malicioso en un archivo adjunto. Esté atento a los archivos adjuntos HTML o EXE, ya que pueden instalar malware en su dispositivo. Nunca haga clic en archivos adjuntos o enlaces desconocidos cuando reciba correos electrónicos sospechosos .
  • Errores e incoherencias: ¿el nombre del remitente coincide con la dirección de correo electrónico que utilizó? ¿Hay errores ortográficos o gramaticales obvios? ¿Tu nombre está escrito correctamente? Las empresas legítimas no incluirán errores tipográficos por descuido (¡con suerte!) en los correos electrónicos que envían a los clientes.
  • Urgencia forzada: los falsificadores quieren que tomes decisiones rápidas antes de que hayas tenido tiempo de pensar bien las cosas. ¡Tu cuenta será cerrada! ¡Te van a multar! ¡El gobierno te va a demandar! Cuanto más miedo pueda inducir el hacker, mayores serán las posibilidades de que su víctima caiga en la estafa.
  • Trucos de ortografía: muchos falsificadores incluso intentan engañar a las víctimas para que visiten versiones falsificadas de sitios web completos. Intentarán hacer pasar su sitio como real usando algunos trucos de ortografía inteligentes, como reemplazar una L minúscula con una I mayúscula, o usando una extensión de dominio diferente.
  • Typosquatting: también conocido como secuestro de URL o brandjacking, el typosquatting se aprovecha de los errores tipográficos comunes que cometen las personas al ingresar direcciones web en sus navegadores. Entonces, si visita la dirección falsa, podría terminar en un sitio malicioso.

Suplantación de identidad del sitio web

Se trata de hacer que un sitio web malicioso parezca legítimo. El sitio falsificado se parecerá a la página de inicio de sesión de un sitio web que frecuenta, hasta la marca, la interfaz de usuario e incluso un nombre de dominio falsificado que se ve igual a primera vista. Los ciberdelincuentes usan sitios web falsificados para capturar su nombre de usuario y contraseña (también conocido como falsificación de inicio de sesión) o colocar malware en su computadora (una descarga oculta ). Un sitio web falsificado generalmente se utilizará junto con un correo electrónico falso, en el que el correo electrónico se vinculará al sitio web.

También vale la pena señalar que un sitio web falsificado no es lo mismo que un sitio web pirateado. En el caso de la piratería de un sitio web , el sitio web real ha sido comprometido y tomado por ciberdelincuentes, sin suplantación de identidad ni falsificación. Del mismo modo, la publicidad maliciosa es su propia marca de malware. En este caso, los ciberdelincuentes se han aprovechado de los canales publicitarios legítimos para mostrar anuncios maliciosos en sitios web de confianza. Estos anuncios cargan malware en secreto en la computadora de la víctima.

Suplantación de identidad de llamadas

La falsificación del identificador de llamadas ocurre cuando los estafadores engañan a su identificador de llamadas haciendo que parezca que la llamada proviene de un lugar donde no es. Los estafadores han aprendido que es más probable que usted conteste el teléfono si el identificador de llamadas muestra un código de área igual o similar al suyo. En algunos casos, los estafadores incluso suplantarán los primeros dígitos de su número de teléfono además del código de área para crear la impresión de que la llamada se origina en su vecindario (también conocido como suplantación de identidad de vecinos). 

Falsificación de mensajes de texto

La suplantación de identidad por mensaje de texto o la suplantación de identidad por SMS consiste en enviar un mensaje de texto con el número de teléfono o la identificación del remitente de otra persona. Si alguna vez envió un mensaje de texto desde su computadora portátil, falsificó su propio número de teléfono para enviar el texto, porque el texto en realidad no se originó en su teléfono. Con frecuencia, las empresas falsifican sus propios números, con fines comerciales y de comodidad para el consumidor, reemplazando el número largo con una identificación de remitente alfanumérica corta y fácil de recordar. Los estafadores hacen lo mismo: ocultan su verdadera identidad detrás de una identificación de remitente alfanumérica, a menudo haciéndose pasar por una empresa u organización legítima. Los textos falsificados a menudo incluirán enlaces a sitios de phishing de SMS ( smishing ) o descargas de malware.

Ataque Man-in-the-Middle (MitM)

Los ataques Man-in-the-Middle (MitM) pueden ocurrir cuando } los ciberdelincuentes pueden interceptar el tráfico web entre dos partes. La suplantación entra en juego cuando los delincuentes alteran la comunicación entre las partes para desviar fondos o solicitar información personal confidencial, como números de tarjetas de crédito o inicios de sesión.

Falsificación de extensiones

La suplantación de extensiones se produce cuando los ciberdelincuentes necesitan ocultar archivos de malware ejecutables. Un truco común de suplantación de extensiones que les gusta usar a los delincuentes es nombrar el archivo con algo parecido a “nombre de archivo.txt.exe”. Los delincuentes saben que las extensiones de archivo están ocultas de forma predeterminada en Windows, por lo que para el usuario promedio de Windows, este archivo ejecutable aparecerá como “nombre de archivo.txt”.

falsificación de IP

La suplantación de IP se utiliza cuando alguien quiere ocultar o disfrazar la ubicación desde la que envía o solicita datos en línea. Tal como se aplica a las ciberamenazas, la suplantación de direcciones IP se utiliza en los ataques de denegación de servicio distribuido (DDoS) para evitar que se filtre el tráfico malicioso y para ocultar la ubicación del atacante.

Suplantación de identidad facial

La suplantación de identidad facial podría ser la más personal, debido a las implicaciones que conlleva para el futuro de la tecnología y nuestras vidas personales. Tal como está, la tecnología de identificación facial es bastante limitada. Usamos nuestras caras para desbloquear nuestros dispositivos móviles y computadoras portátiles, y no mucho más. Sin embargo, muy pronto, es posible que nos encontremos haciendo pagos y firmando documentos con la cara. Imagine las ramificaciones cuando puede abrir una línea de crédito con su cara. Cosas de miedo. Los investigadores han demostrado cómo los modelos faciales en 3D creados a partir de sus imágenes en las redes sociales ya se pueden usar para piratear un dispositivo bloqueado a través de una identificación facial. Yendo un paso más allá, Malwarebytes Labs informó sobre la tecnología deepfakese utiliza para crear videos de noticias falsas y cintas de sexo falsas, con las voces y semejanzas de políticos y celebridades, respectivamente.

Existen diferentes técnicas para que los ciberdelincuentes puedan ocultar su verdadera identidad en una falsificación de correo electrónico. La opción más infalible es hackear un servidor de correo no seguro . En este caso, el correo electrónico proviene, desde un punto de vista técnico, del supuesto remitente:

La opción de baja tecnología es simplemente poner cualquier dirección en el campo “De”. El único problema es que si la víctima responde o el correo electrónico no se puede enviar por algún motivo, la respuesta irá a quien aparezca en el campo “De”, no al atacante. Esta técnica es comúnmente utilizada por los spammers para usar correos electrónicos legítimos para pasar los filtros de spam. Si alguna vez recibió respuestas a correos electrónicos que nunca envió, esta es una posible razón, además de que su cuenta de correo electrónico fue pirateada. Esto se llama retrodispersión o spam colateral .

Otra técnica es registrar un nombre de dominio similar al que están tratando de falsificar en lo que se denomina un ataque homógrafo. Por ejemplo, “cusercisoslab.com” en vez de c2usercisoslab.com. Tenga en cuenta la omisión del número “2”, o en “ernpresadevidrio.com” . También tenga en cuenta el uso de las letras “r” y “n” para falsificar la letra “m”. Esto tiene el beneficio adicional de darle al atacante un dominio que puede usar para crear un sitio web falsificado.

Una suplantación de identidad exitosa requiere una combinación de la suplantación de identidad y ingeniería social. Los ciberdelincuentes aprovechan la vulnerabilidad del ser humano para convencerlo y ser la entrada directa para los ataques. 

Suplantación de identidad del sitio web

  • Los sitios web seguros deben tener un certificado SSL , lo que significa que una autoridad de certificación externa ha verificado que la dirección web realmente pertenece a la organización que se está verificando. 
  • El sitio web no utiliza cifrado de archivos: HTTP , o Protocolo de transferencia de hipertexto. Si está en una página de inicio de sesión y ve “http” en lugar de “https” en la barra de direcciones de su navegador, debe sospechar.
  • Utilice un administrador de contraseñas . Un administrador de contraseñas autocompletará sus credenciales de inicio de sesión para cualquier sitio web legítimo que guarde en su bóveda de contraseñas. Sin embargo, si navega a un sitio web falsificado, su administrador de contraseñas no reconocerá el sitio y no completará los campos de nombre de usuario y contraseña por usted, una buena señal de que está siendo falsificado.

Suplantación de identidad por correo electrónico

  • Compruebe dos veces la dirección del remitente.
  • Los enlaces incrustados tienen direcciones URL inusuales. 
  • Errores tipográficos, mala gramática y sintaxis inusual. 
  • El contenido del correo electrónico es demasiado bueno para ser verdad.
  • Tenga cuidado con los archivos adjuntos, especialmente cuando provienen de un remitente desconocido.

Suplantación de identidad de llamadas

  • El identificador de llamadas se falsifica fácilmente. Deje que las llamadas al teléfono fijo de personas desconocidas vayan al buzón de voz o al contestador automático.

Active filtro de spam. Esto evitará que la mayoría de los correos electrónicos falsificados lleguen a su bandeja de entrada.

No haga clic en enlaces ni abra archivos adjuntos en correos electrónicos si el correo electrónico proviene de un remitente desconocido. 

Inicie sesión a través de una pestaña o ventana separada. Si recibe un correo electrónico o mensaje de texto sospechoso, solicitándole que inicie sesión en su cuenta y realice algún tipo de acción, por ejemplo, verificar su información, no haga clic en el enlace proporcionado. En su lugar, abra otra pestaña o ventana y navegue directamente al sitio. 

Mostrar extensiones de archivo en Windows. Windows no muestra las extensiones de archivo de forma predeterminada, pero puede cambiar esa configuración haciendo clic en la pestaña “Ver” en el Explorador de archivos y luego marcando la casilla para mostrar las extensiones de archivo. Si bien esto no evitará que los ciberdelincuentes falsifiquen las extensiones de los archivos, al menos podrá ver las extensiones falsificadas y evitar abrir esos archivos maliciosos.

Invierta en un buen programa antivirus. En el caso de que haga clic en un enlace o archivo adjunto incorrecto, no se preocupe, un buen programa antivirus podrá alertarlo sobre la amenaza, detener la descarga y evitar que el malware se afiance en su sistema o red.