Que es spoofing

Evitar la suplantación de IP

La suplantación de identidad del correo electrónico es una técnica utilizada en los ataques de spam y phishing para hacer creer a los usuarios que un mensaje procede de una persona o entidad que conocen o en la que confían. En los ataques de spoofing, el remitente falsifica las cabeceras del correo electrónico para que el software del cliente muestre la dirección del remitente fraudulento, que la mayoría de los usuarios toman al pie de la letra. A menos que inspeccionen la cabecera con más detenimiento, los usuarios ven el remitente falsificado en un mensaje. Si es un nombre que reconocen, es más probable que confíen en él. Así que harán clic en enlaces maliciosos, abrirán archivos adjuntos con malware, enviarán datos confidenciales e incluso transferirán fondos corporativos.

La suplantación del correo electrónico es posible debido a la forma en que están diseñados los sistemas de correo electrónico. Los mensajes salientes tienen asignada una dirección de remitente por la aplicación cliente; los servidores de correo electrónico saliente no tienen forma de saber si la dirección del remitente es legítima o falsa.

Los servidores receptores y el software antimalware pueden ayudar a detectar y filtrar los mensajes falsos. Por desgracia, no todos los servicios de correo electrónico cuentan con protocolos de seguridad. Aun así, los usuarios pueden revisar las cabeceras de los mensajes para determinar si la dirección del remitente es falsa.

Comercio de falsificación

En el contexto de la seguridad de la información, y especialmente de la seguridad de la red, un ataque de spoofing es una situación en la que una persona o un programa se identifica con éxito como otro falsificando datos, para obtener una ventaja ilegítima[1].

Muchos de los protocolos de la suite TCP/IP no proporcionan mecanismos para autenticar el origen o el destino de un mensaje, lo que los hace vulnerables a los ataques de spoofing cuando las aplicaciones no toman precauciones adicionales para verificar la identidad del host emisor o receptor. La suplantación de IP y la suplantación de ARP, en particular, pueden utilizarse para aprovechar los ataques de tipo “man-in-the-middle” contra los hosts de una red informática. Los ataques de spoofing que se aprovechan de los protocolos de la suite TCP/IP pueden mitigarse con el uso de cortafuegos capaces de realizar una inspección profunda de paquetes o tomando medidas para verificar la identidad del remitente o del destinatario de un mensaje.

El término “Domain name spoofing” (o simplemente, aunque con menos precisión, “Domain spoofing”) se utiliza genéricamente para describir uno o más de una clase de ataques de suplantación de identidad que dependen de la falsificación o tergiversación de un nombre de dominio de Internet. [2] [3] Estos ataques están diseñados para persuadir a los usuarios desprevenidos para que visiten un sitio web distinto al previsto, o para que abran un correo electrónico que no procede en realidad de la dirección mostrada (o aparentemente mostrada). 4] Aunque los ataques de suplantación de sitios web y de correo electrónico son más conocidos, cualquier servicio que se base en la resolución de nombres de dominio puede verse comprometido.

Qué hacer contra el spoofing

La suplantación de identidad es un tipo de estafa en la que un delincuente disfraza una dirección de correo electrónico, un nombre para mostrar, un número de teléfono, un mensaje de texto o la URL de un sitio web para convencer a su objetivo de que está interactuando con una fuente conocida y de confianza. La suplantación suele consistir en cambiar una sola letra, número o símbolo de la comunicación para que parezca válida a simple vista. Por ejemplo, usted podría recibir un correo electrónico que parece ser de Netflix utilizando el nombre de dominio falso “netffix.com”.

Los delincuentes que practican el spoofing intentan ganarse su confianza, y cuentan con hacerle creer que las comunicaciones falsificadas son legítimas. A menudo, utilizar el nombre de una empresa grande y de confianza -como Amazon o PayPal- es suficiente para conseguir que los objetivos realicen algún tipo de acción o revelen información.

Por ejemplo, un correo electrónico falso de Amazon podría indicar un problema con una compra reciente, lo que podría motivarle a hacer clic en el enlace para obtener más información (pista: no haga clic en el enlace). Desde ese enlace, podrías descargar malware o ser dirigido a una página de inicio de sesión falsa, en la que introducirías tu nombre de usuario y contraseña sin saberlo.

Ingeniería social del spoofing

El spoofing, en lo que respecta a la ciberseguridad, es cuando alguien o algo se hace pasar por otra cosa en un intento de ganarse nuestra confianza, obtener acceso a nuestros sistemas, robar datos, robar dinero o propagar malware. Los ataques de spoofing se presentan de muchas formas, entre ellas:

¿Cómo nos engañan los ciberdelincuentes? A menudo, el mero hecho de invocar el nombre de una organización grande y de confianza es suficiente para conseguir que demos información o realicemos algún tipo de acción. Por ejemplo, un correo electrónico falsificado de PayPal o Amazon puede preguntar por compras que nunca has hecho. Preocupado por su cuenta, podría verse motivado a hacer clic en el enlace incluido.

Desde ese enlace malicioso, los estafadores le enviarán a una página web con una descarga de malware o a una página de inicio de sesión falsa -completada con un logotipo familiar y una URL falsa- con el fin de obtener su nombre de usuario y contraseña.

Hay muchas más formas de llevar a cabo un ataque de suplantación de identidad. En todas ellas, los estafadores confían en que las víctimas caigan en la trampa. Si nunca duda de la legitimidad de un sitio web y nunca sospecha que un correo electrónico es falso, entonces podría ser víctima de un ataque de suplantación de identidad en algún momento.