Como venimos comentado en artículos anteriores, los ciberdelincuentes siempre están a la última en lo que se refiere a las nuevas técnicas de ataque online. Un ataque que se está produciendo mucho estos últimos meses es el Spoofing. Pero ¿Sabes qué es o en qué consiste?
Los expertos de INCIBE definen Spoofing o suplantación de identidad consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos.
¿Cómo se produce el Spoofing?
Para que este tipo de ataque se produzca se necesita que haya tres partes en escena; el ciberatacante, la víctima y el sistema o entidad que es falsificado. Y, las modalidades más comunes por las que se produce el Spoofing son las siguientes:
- Spoofing de página web: Este es uno de los tipos de suplantación más popular y consiste en la suplantación de una página web real por otra falsa. Por ejemplo, a través de un mensaje de una página web para ver películas en el que nos informa sobre una oferta incluyendo un link a la web. Al hacer clic en ese enlace, estamos proporcionando nuestros datos.
- Spoofing de correo electrónico: Es uno de los más clásicos y consiste en la suplantar la dirección de correo de una persona o entidad de confianza, y solicitar información de la víctima. Actualmente, se están produciendo este tipo de ataques al personal de RRHH de una compañía. Por ejemplo, a través de un correo supuestamente de un empleado de la empresa contactan con RRHH para solicitar que a partir del mes siguiente ingresen la nómina en otro número de cuenta y, al final de mes el usuario real contacta con RRHH porque no le han pagado y lo que ha ocurrido es que se le ha pagado al ciberatacante que suplantó la identidad de dicho usuario real.
- Spoofing DNS: En este caso, los atacantes a través de un malware consiguen infectar y acceder al router de la compañía. Una vez dentro, modifican los DNS del equipo para que cuando el usuario trate de acceder a una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante. Por ejemplo, entramos en una web pirata para descargar la última versión de un programa y al hacerlo, estamos instalando un malware que va a infectar nuestro equipo y va a cambiar las DNS “Domain Name System” (sistema de nombre de dominio) para reedirecionarnos a una página web maliciosa.
- ARP Spoofing: Este tipo de ataque se encarga de suplantar las tramas ARP. De esta forma consiguen enviar los equipos atacados a un host en el que los datos de nuestras máquinas estarán en manos de un delincuente. Para conseguir su objetivo, el ciberatacante conseguirá duplicar las tablas que contienen las tramas ACR. Esto permitirá forzar a enviar paquetes a un host, controlado por el atacante.
¿Cómo podemos protegernos de este ataque?
Aunque existen otras formas de spoofing más técnicas y complejas para conseguir engañar a los sistemas y a los usuarios, la conclusión es que la mejor protección contra los ataques por suplantación es estar alerta mientras navegamos por Internet.
Aun así, vamos a ver cómo podemos evitar este tipo de ataque y, proteger nuestros equipos y datos:
– Revisar las URL para identificar diferencias con la original.
– Desconfiar de aquellas webs que no tengan certificados digitales o https y, en caso de tenerlos, asegurarnos de que se trata de la web que dice ser.
– Utilizar firma digital o cifrado en nuestros emails para autenticar nuestros mensajes y prevenir suplantaciones.
– Revisar los mensajes que recibimos para comprobar si tiene sentido aquello que nos dicen y si tenemos dudas, preguntar a la empresa que nos contacta.
– Realizar un filtrado de las direcciones IP. Para ello, debemos acceder a la configuración de nuestro router e ir al apartado de seguridad.
– Restringir las conexiones remotas y cambiar las contraseñas por defecto.
– Y…contar con soluciones de seguridad que protejan tus datos de manera efectiva.
De la misma manera, si tienes altos conocimientos en informática, puedes adentrarte en la administración de sistemas y pensar en actuar de esta forma:
– Establece una solución avanzada en tu router de forma que éste analice y elimine aquellos paquetes de datos cuyas direcciones de origen no pertenezcan o procedan de la propia red.
– Comprueba que todos los registros de entrada se produzcan mediante conexiones cifradas, asegurando que se minimiza el riesgo de sufrir un ataque por IP spoofing.
– Revisa qué sistemas operativos y qué dispositivos de red tienes en tu negocio u oficina, por si detectas que no están actualizados o se están usando versiones antiguas. En el caso de los dispositivos, no descartes tener que sustituir routers que ya tengan unos años y ya no tengan más actualizaciones de las que les hayas instalado.
¡Conocer los principales fraudes que circulan por la Red puede ser de gran ayuda para nuestro negocio! Si tienes alguna duda o necesitas más información, visita nuestras soluciones de seguridad o ponte en contacto con nosotros llamando al 965 50 50 24.