Principales tipos de ataques de suplantación de identidad

Spoofing Attacks

suplantación de identidad 1 Es un tipo de delito cibernético en el que los atacantes se hacen pasar por una fuente confiable., como un contacto de confianza, para obtener acceso a información confidencial o robar datos, ya sea personal o profesional. Además de amenazar la privacidad de sus datos, Ataques de suplantación de identidad puede dañar la reputación de la marca o de la persona que los atacantes se hacen pasar, a veces dificultando recuperar su protagonismo anterior.

Para que los ataques tengan éxito, Los hackers pueden falsificar muchas cosas.: una dirección IP, una página web, un número de teléfono, un formulario de inicio de sesión, una ubicación GPS, Una dirección de correo electrónico, un mensaje de texto, y hasta una cara. Algunas de estas acciones se basan en errores humanos., mientras que otros dependen del uso de fallas de hardware o software. De todos los escenarios que encajan en la forma de un ataque de suplantación de identidad, Los siguientes son los más comunes en estos días..

Suplantación de ARP

Esta es una técnica de ataque de intermediario razonablemente común.. El ciberdelincuente llena la red local de falsificaciones Address Resolution Protocol (ARP) paquetes, interrumpiendo así el proceso normal de enrutamiento del tráfico. Esta intervención tiene como objetivo asignar la dirección MAC de un adversario a la dirección IP de la puerta de enlace predeterminada de la LAN objetivo.. Como resultado, todo el tráfico se redirige a la computadora del atacante antes de llegar a su destino. Además, el atacante puede cambiar los datos antes de reenviarlos al destinatario real o interrumpir todas las comunicaciones de la red. La suplantación de ARP también puede servir como plataforma de lanzamiento para DDoS 2 ataques.

suplantacion de MAC

En teoria, Cada adaptador de red dentro de un dispositivo conectado debe tener su propio control de acceso a medios exclusivo. (MAC) dirección que no se puede encontrar en ningún otro lugar. En la práctica, sin embargo, un hacker inteligente puede cambiar esto. Aprovechar las deficiencias de algunos controladores de hardware., un atacante puede modificar o falsificar la dirección MAC. De este modo, Se hace pasar por el dispositivo registrado en la red de destino para evitar los mecanismos tradicionales de limitación de acceso.. De este modo, puede hacerse pasar por un usuario de confianza y perpetrar fraudes, como comprometer el correo electrónico empresarial (BEC), robo de datos, o colocación de malware en un entorno digital.

Suplantación de propiedad intelectual

En este caso, el atacante envía paquetes de Protocolo de Internet con una dirección de origen falsificada. De este modo, Oculta la identidad real en línea del remitente del paquete y, por lo tanto, se hace pasar por otra computadora.. También, suplantación de propiedad intelectual3 se utiliza a menudo para lanzar DDoS attacks. Es difícil para la infraestructura digital filtrar paquetes tan fraudulentos., dado que cada uno proviene de una dirección diferente, que permite a los estafadores simular tráfico legítimo de forma convincente. Además, Este método permite eludir los sistemas de autenticación que utilizan la dirección IP de un dispositivo como un identificador importante..

Envenenamiento de la caché de DNS (Suplantación de DNS)

The Domain Name System (DNS) es una especie de directorio telefónico para Internet. Convierte nombres de dominio familiares en direcciones IP que los navegadores comprenden y utilizan para cargar páginas web.. Los atacantes pueden distorsionar esta tecnología de mapeo utilizando las debilidades conocidas del almacenamiento en caché del servidor DNS.. Como resultado, la víctima corre el riesgo de navegar a una copia maliciosa del dominio deseado. Esta es una buena base para ataques de phishing que parecen muy plausibles..

Suplantación de correo electrónico

Los protocolos de correo electrónico básicos son bastante vulnerables y pueden brindarle a un atacante algunas oportunidades para distorsionar atributos específicos de un mensaje.. Un vector común de este ataque es cambiar el encabezado de un correo electrónico.. Como resultado, la dirección del remitente (mostrado en el «De» campo) parece ser real cuando en realidad, No lo es. Un hacker puede aprovechar esta discrepancia y hacerse pasar por una persona de confianza., como un alto ejecutivo, colega, o contratista. A menudo, las estafas de BEC mencionadas anteriormente se basan en esta explotación., recurriendo al uso de ingeniería social y manipulación para que la víctima, sin pensar, permite que se realice una transferencia bancaria fraudulenta. El propósito de email spoofing es precisamente engañar al usuario, no ser desclasificado.

Suplantación de sitios web

Un estafador puede intentar engañar a una víctima para que vaya a un «copia exacta» del sitio web que utilizan habitualmente. Desgraciadamente, Los piratas informáticos son cada vez mejores a la hora de imitar el diseño., marca, y formularios de inicio de sesión. Y en combinación con la técnica de suplantación de DNS mencionada anteriormente, será difícil encontrar el truco. Aún, La suplantación de sitios web no es un esquema perfecto. Para un efecto máximo, deberías enviar un correo electrónico de phishing a la víctima, que solicitará al destinatario que haga clic en el enlace malicioso. Generalmente, Los delincuentes utilizan este tipo de esquema para robar datos de autenticación o difundir malware lo que luego les da una puerta trasera a la red corporativa. También, La suplantación de URL puede conducir al robo de identidad.

LEER TAMBIÉN
Sniffing and spoofing: diferencia, significado, consejos para evitarlo.

Falsificación del identificador de llamadas

Este es un esquema bastante antiguo., pero todavía se usa a veces hoy en día.. En este esquema, el atacante utiliza lagunas en el funcionamiento de los equipos de telecomunicaciones, fabricando así datos sobre la persona que llama, que la víctima ve en la pantalla de su teléfono. además de bromas, el atacante puede utilizar dichas técnicas para falsificar el identificador de llamadas haciéndose pasar por alguien que la víctima conoce o como representante de una empresa con la que la víctima coopera. A veces para aumentar las posibilidades de que la víctima responda la llamada., La información que se muestra en la pantalla del teléfono inteligente incluirá un logotipo de marca conocida y una dirección física.. Este tipo de ataque de suplantación de identidad tiene como objetivo que la víctima revele información personal o pague facturas inexistentes.

Suplantación de mensajes de texto

A diferencia del método anterior, Este no siempre se utiliza con fines fraudulentos.. Hoy, Este método es utilizado por las empresas para interactuar con sus clientes.. Reemplaza el tradicional número de teléfono por una cadena alfanumérica (por ejemplo, el nombre de la empresa) y envía mensajes de texto. Desgraciadamente, Los estafadores también pueden utilizar esta tecnología como arma.. Una variación de la estafa de suplantación de mensajes de texto consiste en que el estafador sustituye el identificador del remitente del SMS por una marca en la que el destinatario confía.. Este esquema de suplantación de identidad puede ser la base para un phishing dirigido, el robo de identidad, y la creciente frecuencia de estafas con tarjetas de regalo dirigidas a organizaciones.

Falsificación de extensiones de archivos

Cualquier usuario de Windows sabe que el sistema oculta las extensiones de archivos por defecto. Por un lado, esto mejora la experiencia del usuario, pero en la otra mano, También puede ayudar a los delincuentes a difundir malware.. Se utiliza una extensión doble para disfrazar un archivo binario malicioso como un objeto seguro. Por ejemplo, una entrada llamada Resume.docx.exe aparecerá en el sistema como un documento de Word estándar y al mismo tiempo será un archivo ejecutable.. Afortunadamente, cualquier solución de seguridad estándar reconocerá el archivo y advertirá al usuario cada vez que intente abrirlo.

De las últimas noticias:Extension spoofing golpea a los países de habla hispana.

Suplantación de GPS

Hoy, Los usuarios confían cada vez más en los servicios de geolocalización para evitar atascos o llegar a su destino.. Desgraciadamente, Los ciberdelincuentes pueden engañar al receptor GPS del dispositivo objetivo para impedir que funcione correctamente.. Los estados nacionales pueden utilizar la suplantación de GPS para evitar recopilar inteligencia y, a veces, incluso sabotear a otros países.’ instalaciones militares. Pero las empresas también pueden aprovecharlo. Por ejemplo, un competidor puede interferir con el navegador en el automóvil de un director ejecutivo que se apresura a asistir a una reunión importante con un posible socio comercial. Como resultado, la víctima tomará un giro equivocado, quedar atrapado en el tráfico, y llegar tarde a la reunión. Esto podría interferir con un acuerdo futuro..

Suplantación de identidad facial

El reconocimiento facial es ahora la base de numerosos sistemas de autenticación y se está expandiendo rápidamente.. Además de desbloquear gadgets., El rostro podría convertirse en un factor de autenticación crítico para tareas futuras como firmar documentos o aprobar transferencias bancarias.. Los ciberdelincuentes seguramente buscarán y explotarán las debilidades en la cadena de implementación de Face ID.. Desgraciadamente, es bastante fácil hacerlo ahora. Por ejemplo, Los analistas de seguridad han demostrado una forma de engañar a Windows. 10 Hola función de reconocimiento facial con una versión modificada., foto de usuario impresa. Los estafadores con suficientes recursos y tiempo pueden detectar y explotar tales imperfecciones..

Cómo detectar la suplantación de identidad?

Estas son las principales señales de que te están engañando. Si te encuentras con alguno de estos, hacer clic «Cerca», Haga clic en el botón «Atrás» botón, y cerrar el navegador.

  • No hay ningún símbolo de candado ni una barra verde al lado de la barra de direcciones. Todos los sitios web autorizados seguros deben tener un certificado SSL. La CA de terceros ha verificado que la dirección web perteneciente a la entidad está verificada. Pero vale la pena señalar que los certificados SSL ahora son gratuitos y fáciles de obtener.. Entonces, aunque pueda haber un candado en el sitio, no garantiza que sea real. Solo recuerda, nada en Internet es 100 por ciento seguro.
  • El sitio no utiliza cifrado de archivos.. HTTP, también conocido como protocolo de transferencia de hipertexto, está obsoleto desde hace mucho tiempo. Los sitios web legítimos siempre usan HTTPS, una versión cifrada de HTTP, al transmitir datos de un lado a otro. Si está en una página de inicio de sesión y ve «HTTP» en lugar de «HTTPS» en la barra de direcciones de su navegador, piensa detenidamente antes de escribir cualquier cosa.
  • Utilice un administrador de contraseñas. Completará automáticamente su registro de inicio de sesión y contraseña en cualquier sitio web legítimo que guarde en su bóveda de contraseñas.. Pero en caso de que vayas a un sitio de phishing, su administrador de contraseñas no reconocerá el sitio y no completará los campos de nombre de usuario y contraseña por usted – una clara señal de que te están engañando.
LEER TAMBIÉN
El difference between phishing and spoofing: una visión general, hechos y consejos para saber.

Cómo minimizar los riesgos de ataques de suplantación de identidad?

Los siguientes consejos le ayudarán a minimizar el riesgo de convertirse en víctima de un ataque de suplantación de identidad:

  • Activa tu filtro de spam. Esto protegerá su buzón de la mayoría de los boletines falsos..
  • No haga clic en enlaces ni abra archivos adjuntos de correo electrónico si vienen de un remitente desconocido. Si existe la posibilidad de que el correo electrónico sea legítimo, contactar al remitente a través de otro canal para verificar que es legítimo.
  • Inicie sesión a través de una pestaña o ventana separada. Por ejemplo, si recibe un correo electrónico o mensaje con un enlace pidiéndole que haga algo, como iniciar sesión en su cuenta o verificar su información, no hagas clic en el enlace proporcionado. En cambio, abra otra pestaña o ventana y vaya directamente al sitio. También puedes iniciar sesión a través de la aplicación en tu teléfono o tableta..
  • Llamar de vuelta. Si recibe un correo electrónico sospechoso, presumiblemente de alguien que conoces, Llame o escriba al remitente para asegurarse de que haya enviado el correo electrónico.. Esto es especialmente cierto si el remitente realiza una solicitud inusual.: «Hola, este es tu jefe. ¿Puedes comprar diez tarjetas de regalo de iTunes y enviármelas por correo electrónico?? Gracias.»
  • Mostrar extensiones de archivos en Windows. Puedes cambiar esto haciendo clic en el «Vista» pestaña en el Explorador, luego marcando la casilla para mostrar las extensiones de archivo. Esto de ninguna manera evitará que los delincuentes falsifiquen extensiones de archivos., pero podrás ver las extensiones falsificadas y no abrir esos archivos maliciosos.
  • Utilice un buen programa antivirus. Por ejemplo, supongamos que hace clic en un enlace o archivo adjunto peligroso. En ese caso, un buen programa antivirus puede advertirle sobre la amenaza, detener la descarga, y evitar que el malware ingrese a su sistema o red. La regla más importante es permanecer alerta.. Siempre mira por donde vas, en qué estás haciendo clic, y lo que estás escribiendo.
  1. suplantación de identidad Es una técnica de estafa en Internet que engaña a los usuarios desinformados con mensajes que los engañan solo por su apariencia..
  2. Ataque distribuido de denegación de servicio es un ataque de red cibercriminal en el que los piratas informáticos abruman sitios o servicios.
  3. IP spoofing es un tipo de ciberdelito cuyo método consiste en hacerse pasar por otra computadora o red.

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *