¿Qué es el Spoofing? Definición y Ejemplos

El spoofing es cuando alguien disfraza al remitente (a menudo solo cambiando una letra) para convencerte de que estás interactuando con una fuente confiable.

Quizás le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

Definición de Spoofing ¿Qué es un ataque de Spoofing? | Gridinsoft

Definición de Spoofing

October 07, 2023

El spoofing es un término general que abarca la falsificación de algo legítimo, como un sitio web, correo electrónico o notificación emergente, para fines fraudulentos. En la mayoría de los casos, el uso de spoofing se utiliza en ataques de phishing.

El spoofing es una técnica de fraude en Internet que engaña a los usuarios desprevenidos con mensajes que los confunden solo por su apariencia. El spoofing explota la vulnerabilidad humana de la inatención. Los delincuentes hacen que los usuarios crean que están leyendo correos electrónicos de sus servicios de soporte en redes sociales, contadores de cuentas bancarias, etc. Después de eso, los hackers pueden obtener información de los usuarios, como pares de inicio de sesión/contraseña, credenciales financieras, etc. Esencialmente, el spoofing es casi inseparable del phishing. Veamos la diferencia entre estos dos tipos de prácticas.

Spoofing vs. Phishing: ¿Cuál es la diferencia?

Aunque los significados de los términos "spoofing" y "phishing" son muy similares, difieren entre sí. Algunos especialistas insisten en que mientras que el phishing es un intento criminal de obtener tus credenciales mediante negociación y persuasión directas, el spoofing es el acto de extraer datos personales de los usuarios imitando la apariencia de sitios web de confianza, direcciones de correo electrónico, etc. Sin embargo, estos dos términos siempre van de la mano, y cualquier escenario de phishing es difícilmente ejecutable sin el spoofing.

Si un falso oficial de policía solicita tus datos, su uniforme falso y placa falsificada son spoofing, mientras que su solicitud en sí misma es phishing.

Podríamos decir que el phishing es el objetivo, y el spoofing es uno de los medios para alcanzar ese objetivo. El spoofing no tiene nada que ver con el contenido de un mensaje fraudulento, sino que es un método para engañar a las víctimas sobre la identidad del remitente. Imagina recibir un correo electrónico de Facebook en el que se indica que todos los usuarios deben restablecer sus contraseñas de cuenta. Ves una dirección de correo electrónico que parece ser de Facebook, un encabezado de correo electrónico de Facebook oscuro y familiar, y después de seguir el enlace proporcionado, terminas en un sitio que se ve igual que Facebook. Cada elemento visual que te hace pensar que el mensaje es de Facebook, cae en la parte de spoofing de la campaña de phishing descrita.

Tipos de Spoofing

Recuerda: todo lo que se puede imitar, cada elemento visible del mensaje, puede ser spoofed. A continuación, te daremos una breve descripción de los tipos de spoofing más extendidos.
Tipos de spoofing

Spoofing de correo electrónico

Las cartas de correo electrónico tienen varios elementos que pueden servir como disfraz. El primero es la dirección de correo electrónico del remitente. Es difícil engañar a un usuario vigilante en este campo. Sin embargo, una persona descuidada podría caer en técnicas de spoofing simples o ignorar la dirección del remitente. Los actores de amenazas suelen usar una dirección de correo electrónico que se asemeja visualmente al buzón correcto (por ejemplo, [email protected] en lugar de [email protected]) o semánticamente (por ejemplo, [email protected] en lugar de [email protected]).

Notificación falsa de entrega de FedEx que probablemente contiene malware
Notificación falsa de entrega de FedEx que probablemente contiene malware

Lo segundo que puede ayudar a los hackers a ganar tu confianza es la apariencia de la carta. Nos referimos a un membrete o al cuerpo completo de la carta, a menudo conteniendo varios elementos HTML que la hacen parecer oficial. Es fácil para los criminales hacer que sus cartas se parezcan exactamente a los correos electrónicos enviados por la compañía que están tratando de suplantar. Además, pueden copiar completamente la apariencia de un marco corporativo auténtico. En términos psicológicos, esta técnica es muy eficiente. Uno de los encubrimientos más populares para campañas de phishing/suplantación es el de notificaciones de correo electrónico de servicios de entrega.

Suplantación de sitios web

Ya sea que una campaña de phishing use correo electrónico o un mensaje en redes sociales, probablemente contendrá un enlace. El sitio web al que te dirige probablemente será una falsificación. Todo aquí sigue los principios generales de suplantación descritos anteriormente. La dirección de la página web imitará el nombre de un sitio conocido. Sin embargo, es difícil imitar el nombre de dominio familiar de un sitio web conocido. Una página web falsa intentará verse exactamente como un sitio auténtico. Pero si terminas en tal página, podrías notar cosas extrañas, como enlaces inactivos. Aunque las páginas falsas parecen componentes de sitios web reconocibles, son páginas independientes. Los hackers han automatizado el proceso de suplantación de sitios web creando herramientas para adaptar ad hoc páginas falsificadas.

Página de inicio de sesión falsa de Facebook que intenta engañarte para obtener tus credenciales de inicio de sesión
Página de inicio de sesión falsa de Facebook que intenta engañarte para obtener tus credenciales de inicio de sesión

Los criminales rara vez se preocupan por vincular sus falsificaciones a sitios web reales. Eso se debe a que la suplantación no intenta hacerte creer algo; su objetivo es evitar cualquier sospecha en primer lugar. Si encuentras algo sospechoso, la suplantación ya ha fallado. Si usas un administrador de contraseñas o permites que tu navegador complete automáticamente las credenciales, ten en cuenta que no habrá auto-completado para un sitio web no reconocido. Donde pueden engañar a un humano, no pueden engañar a una máquina. Por lo tanto, si de repente un sitio web familiar solicita una entrada manual de tus credenciales, lo cual normalmente no sucede, verifica este sitio.

Suplantación de cuentas de redes sociales

El uso de cuentas de usuario falsas es una de las suplantaciones más extendidas. No se requieren habilidades especiales para llevarla a cabo, excepto para una exhaustiva ingeniería social. ¿Eres lo suficientemente atento para distinguir a tu amigo real de Facebook de una cuenta con el mismo nombre, avatar, fotos y amigos? Si recibes un mensaje de tu conocido con una solicitud para seguir un enlace, enviar dinero, instalar algo, siempre verifica de dónde viene la solicitud. Examina la página de ese usuario. Si esa cuenta es robada, no encontrarás diferencias significativas. Pero si la página es falsa, probablemente no tendrá una larga historia. Además, verás que la página real de esa persona existe junto a la falsa. Llama a tu conocido o escribe un correo electrónico para confirmar esa solicitud.

Suplantación de llamadas telefónicas

Este tipo de suplantación es muy común. Las variantes más primitivas implican llamadas telefónicas aleatorias que compensan su falta de efectividad con su cantidad. Los estafadores suelen llamar principalmente a adultos mayores y les ofrecen sacar a sus queridos nietos de la cárcel pagando dinero a la policía. Sin embargo, hoy en día, cuando una línea telefónica viene acompañada de Internet, puedes recibir una llamada de un número desconocido, pero tu smartphone te mostrará quién está detrás de ella. Por ejemplo, "Burger King". Y este es el punto donde los delincuentes toman el control. ¡Ten cuidado!

Mensajes falsificados
Mensajes de alguien que se hace pasar por Taylor Swift

En algunos casos de suplantación telefónica, supongamos que los llamas. En particular, los fraudes como el falso soporte de Microsoft utilizan un número "fachada" que parece el americano (+1...). Sin embargo, el proveedor de VoIP que utilizan te redirigirá al número de India que te instruirá para instalar PUA o darles acceso remoto. En el año 2024, este fraude se volvió bastante popular, ya que muchas personas confiaron en esos anuncios.

Suplantación de IP

Esta técnica se utiliza en diferentes tipos de ciberataques. Inicialmente, el "IP spoofing" es uno de los enfoques de los ataques DDoS. El actor malintencionado envía el ping a la red grande, sustituyendo la dirección IP del remitente con la dirección IP de la red que pretende atacar. Cada uno de los hosts en la red probablemente responderá con un ping, creando una ola de mensajes dirigidos al objetivo. Si el atacante logra enviar solicitudes falsificadas a muchas redes, es probable que genere problemas incluso en los hosts poderosos.

IP Spoofing
Esquema de IP Spoofing

Otro tipo de "IP spoofing" se aplica en los ataques del hombre en el medio. Este ataque supone falsificar el primer paquete IP enviado desde el cliente al servidor. Este paquete suele contener la clave pública utilizada para determinar la clave de descifrado de los datos protegidos con HTTPS. El actor malintencionado toma la dirección IP del remitente real y la agrega al paquete en lugar de la suya. Lo mismo se hace con todos los demás paquetes que pasan por la conexión interceptada. De esta manera, el atacante puede burlar el cifrado de extremo a extremo y leer los paquetes enviados por una víctima al servidor.

Falsificación de Ping

La falsificación de ping es el método que algunos jugadores aplican para obtener una ventaja sobre otros jugadores. Es factible en juegos con un código de red específico. Cuando el servidor no predice la posición del jugador en el mapa y te muestra solo la última conocida por el servidor, es posible obtener ciertas ventajas que no serán posibles para los jugadores con una buena conexión de red. Tales acciones se consideran trampas y pueden llevar a la prohibición.

El fraude con la falsificación de ping supone el uso de software que gestiona tu conexión de red. Crea una cadena de conexiones que aumenta gradualmente tu ping (es decir, el tiempo de conexión del cliente al servidor) hasta que no lo tengas lo suficientemente alto como para obtener la ventaja. Tu personaje aparecerá con un gran retraso para el enemigo, por lo que puedes matar a todos los que encuentres y regresar a una posición segura. Sin embargo, la mayoría de los juegos multijugador tienen límites de ping - simplemente te sacarán del partido si es demasiado alto.

Falsificación de DNS

Todos los sitios tienen la dirección URL que conocemos y amamos, junto con otros menos populares - representados como números. 90.37.112.58 - posiblemente los hayas visto, pero nunca les has prestado atención. De hecho, tu navegador no se conecta a la URL que escribiste, sino que convierte esta URL en la dirección correspondiente en el sistema de nombres de dominio (DNS) y luego abre la página que necesitabas. DNS actúa como la guía telefónica de Internet. Y cuando falsificas la dirección en la guía telefónica, alguien fácilmente puede tomarla como válida.

DNS spoofing
Así es como funciona el DNS spoofing

Al igual que el IP spoofing que mencionamos anteriormente, el DNS spoofing se utiliza a menudo en ataques de hombre en el medio. Cuando el atacante controla el enrutador que la víctima utiliza para conectarse a Internet, puede falsificar la dirección DNS del host al que la víctima intenta conectarse. El sufrimiento verá lo que el estafador quiere: una página de inicio de sesión falsa del sitio objetivo es el caso más común. Cuando la víctima no está lo suficientemente atenta y ignora que la conexión establecida no es segura, puede decir adiós a las credenciales escritas en tal falsificación.

Suplantación biométrica

Se puede necesitar una técnica muy complicada para robar la identidad o superar la protección basada en datos biométricos. Actualmente se utilizan tres tipos de autenticación biométrica: escaneo de huellas dactilares, de retina y reconocimiento facial. El primero y el último se realizan como métodos de autenticación en los teléfonos inteligentes modernos. Los escaneos de retina no son muy convenientes y, lo que es más importante, requieren equipos costosos y de gran tamaño. Es por eso que está representado mucho más a menudo en películas sobre agentes especiales que en la vida real.

Suplantación de huella dactilar con papel de calco, tinta y cinta adhesiva
Suplantación de huella dactilar con papel de calco, tinta y cinta adhesiva

El engaño biométrico nunca te dará una eficiencia del 100% ya que depende en gran medida de la imperfección del equipo. Por ejemplo, el método básico para engañar a la huella digital - con papel de calcar y cinta adhesiva - solo puede engañar a los escáneres de huellas digitales de baja calidad. Exactamente, aquellos que se usan en smartphones de bajo costo hechos en China. Lo mismo ocurre con engañar al sistema de reconocimiento facial. En los dispositivos baratos, este último reconoce la foto de tu rostro, comparándola con la que se encuentra grabada en la memoria del teléfono. Por lo tanto, mostrar una foto a tamaño natural puede ser suficiente para desbloquear el teléfono. Mientras tanto, la serie Galaxy S, Google Pixel e iPhones están equipados con sistemas de reconocimiento facial respaldados con un escaneo 3D de tu rostro. Es casi imposible engañar este sistema sin algunas prácticas extremas.

Engaño de GPS

Probablemente, esta es la técnica de engaño menos peligrosa entre todas las demás. Los padres a menudo usan el seguimiento GPS para saber dónde está su hijo. En una ocasión, el hijo desea tener menos control de sus padres y busca formas de mostrarles una ubicación que no genere preguntas. El engaño de GPS con aplicaciones específicas crea información falsa del módulo GPS, lo que hace posible engañar a los padres. Hasta que te vean caminando con Bettie desde la ventana del automóvil.

Este ejemplo de engaño de GPS no representa todo el potencial de dicha acción. Tener la capacidad de establecer la ubicación que deseas en lugar de la real puede tener muchos usos diferentes. Incluso ilegales, cuando debes quedarte en casa (debido a estar bajo arresto domiciliario) pero necesitas salir por alguna razón. Ni siquiera mencionaremos los casos peores, cuando la ubicación falsa se puede usar para crear una coartada.

¿Cómo detectar un ataque de engaño?

Phishing por correo electrónico personalizado

Ten en cuenta que los ataques de phishing/engaño más eficientes son los ataques personalizados. Eso significa que los delincuentes no te envían mensajes al azar. Por el contrario, saben algo sobre ti y quieren adormecer tu vigilancia demostrándote estas migajas de conocimiento. Sin embargo, rara vez conocen los matices de tu vida. Como resultado, se construye el efecto "valle inquietante". Imagina que estás hablando con tu amigo y de repente te llama por tu nombre completo, lo que nunca hace. Es una razón para alertarte, especialmente si tu conversación conduce a que te pida que le prestes dinero.

Errores tipográficos

Las campañas de phishing a menudo carecen de corrección de pruebas. Imagina que recibes un correo electrónico. El membrete falsificado puede parecer perfecto, pero si notas negligencia en la ortografía de las palabras, errores gramaticales, errores tipográficos o ausencia de ortografía unificada de los nombres propios, especialmente los nombres de las empresas, ¡enciende la alarma! Por alguna razón, los pescadores de phishing rara vez tienen tiempo o conocimientos para verificar su texto en busca de errores.

El ejemplo de un correo electrónico falso bien hecho de Amazon todavía contiene varios errores. Nunca estarán presentes en el correo electrónico genuino
El ejemplo de un correo electrónico falso bien hecho de Amazon todavía contiene varios errores. Nunca estarán presentes en el correo electrónico genuino

Direcciones de sitios web falsos

Si una página donde terminaste parece ser parte de algún sitio web, digamos Facebook, pero sus nombres de dominio de segundo y primer nivel no se parecen en nada a "facebook.com", es muy probable que la página sea un fraude. Algo como "support.facebook.com" está bien, porque "support" en este caso es un nombre de tercer nivel, separado del nombre de segundo nivel por un punto. Sin embargo, cualquier cosa como "Facebook-support.com" es simplemente un sitio web diferente que no tiene nada que ver con Facebook.

Y algunos consejos más sobre sitios web falsificados. Presta atención a la línea de dirección del sitio web y haz clic en ella para ver la dirección completa. La dirección del sitio web falso probablemente comenzará con HTTP (protocolo de transferencia de hipertexto) en lugar de HTTPS (protocolo de transferencia de hipertexto seguro). El sitio falsificado también carecerá de un icono de candado a la izquierda de la línea de dirección. Si tienes Gridinsoft Anti-Malware instalado con protección de Internet, se te advertirá sobre la sospecha de dichos sitios web tan pronto como intentes acceder a ellos.

Cómo Protegerse?

Ignora los mensajes inesperados con solicitudes dudosas. No abras archivos adjuntos y no sigas enlaces que vengan junto con mensajes que no estabas esperando. Primero debes preguntarte: ¿he estado esperando esta carta? Para que esta pregunta aparezca automáticamente en tu cabeza, debes ser consciente de una cosa: Internet es una selva llena de depredadores.

Verifica todo dos veces. Si todavía crees que el mensaje que recibiste no es un fraude, verifica todo lo que se pueda verificar. Llama al teléfono desde el que te llamaron, visita la página de inicio del sitio web al que se te da un enlace, examina la ortografía de todos los enlaces y direcciones, etc. Trata de contactar al presunto remitente del mensaje a través de un canal comprobado y pídele confirmación de cualquier solicitud en disputa.

Obtenga un buen programa antivirus. El software de seguridad le advertirá antes de permitirle acceder a un sitio web peligroso. El programa de seguridad detectará y eliminará cualquier consecuencia relacionada con el malware de un ataque de suplantación o phishing exitoso si aún sucede. Le aconsejamos que use GridinSoft Anti-Malware, un programa de seguridad versátil y rápido cuya Protección de Internet le advertirá sobre sitios web sospechosos y bloqueará el acceso a páginas abiertamente peligrosas. Si algún archivo malicioso termina en su computadora después de un ataque de phishing, la protección en ejecución se encargará de él de inmediato.

Manténgase alerta. Independientemente de lo intrincado que sea el trabajo falso con el que lidia, no se equivoque: la suplantación generalmente apunta a usuarios inexpertos. Hay reglas de seguridad de la información que todas las empresas siguen por el bien de sus clientes. El phishing solo funciona porque no todas las personas conocen estas reglas. Así como ningún banco, bajo ningún pretexto, lo llamaría por teléfono y le pediría su código PIN de tarjeta de débito, ninguna empresa enviará un enlace por correo electrónico para cambiar su contraseña. Incluso si hay un cambio planificado de contraseñas de los usuarios, se le informará en el sitio web oficial.

Conclusión

Con suerte, hemos logrado dar una explicación fácil de entender de las técnicas de suplantación. Las personas analfabetas perciben cualquier texto escrito como infalible. Lo mismo ocurre con cualquier otro medio. No hay mejor medida de seguridad que estar consciente de las amenazas y tener una noción de cómo todo en Internet puede ser parte de un esquema fraudulento, incluso el fenómeno de la suplantación. Un sitio web de confianza puede ser pirateado y la cuenta de su contacto confiable puede ser robada. Su vigilancia es la mejor manera de proteger sus datos, dinero y privacidad.