Cuando hablamos de ataques informáticos, son muchas los sistemas de los que se pueden servir los ciberdelincuentes para hacer a nuestros datos personales. En artículos anteriores te hablamos de la suplantación de identidad, una herramienta que se ha vuelto muy popular por su elevada ratio de efectividad. Puede ser difícil de detectar y se puede llevar a cabo a través de diversas técnicas, entre las que se encuentran el phishing y el spoofing.

El spoofing consiste en una serie de técnicas de hacking para suplantar la identidad de una persona, web o entidad real, con la finalidad de obtener información privada de los usuarios. Dicho de otra manera, el cibercriminal (también llamado spoofer) pretende ser otra persona o entidad en la que el receptor confía. Aprovechando esta premisa, entablará una relación con el usuario e intentará inducirlo a compartir información privada de interés.

Si bien el phishing es la técnica mediante la cual un atacante intenta engañar a su víctima para conseguir sus datos personales, el spoofing es el método de conseguirlo y engañarles. Por eso, siempre suelen ir de la mano.

Tipos de spoofing y cómo evitarlos

El spoofing puede tomar numerosas formas, algunas de las cuales es probable que conozcas. ¿Puedes evitar ser víctima de spoofing? ¡Claro! De la misma manera que te explicamos cómo detectar un ataque phishing, aquí te explicamos algunas de las variedades de spoofing en la red y cómo prevenirlas.

1. Spoofing de una página web

Consiste en suplantar una página web real imitando su diseño e incluso su URL. Dentro de la web puede haber otros enlaces, descargas o inicios de sesión cuyo objetivo es el de robar credenciales.

Nuestro consejo:

Comienza por observar bien la URL para detectar diferencias con la original (alguna letra diferente, guiones, etc.). Examina el contenido de la web, su estructura, las imágenes, etc. Intenta detectar las diferencias con la original. Y, por supuesto, deberías contar con herramientas de seguridad, como extensiones de navegador, que sean capaces de detectar estas páginas.

 También te recomendamos estas páginas, que te ayudarán a detectar suplantaciones:

TrustScam: Analizador de sitios web que te permite saber si el sitio que quieres consultar es seguro o no. A través de un informe detallado y diferentes medidores de seguridad, podrás saber si una web es fiable o no. 

PhishTank: Te permite verificar si un enlace es phishing. También puedes reportar aquellos sitios que conozcas y que no son seguros, así el resto de la comunidad será conocedora y la web sigue recabando sitios webs maliciosos.

VirusTotalMuy parecida a la anterior. En esta ocasión, la web te proporciona de forma gratuita el análisis de archivos y páginas web a través de antivirus.

 2. Spoofing por correo electrónico

Es, sin duda, la más prevaleciente entre todas. Los spoofers envían un correo electrónico a una o varias direcciones, utilizando logotipos y cabeceras oficiales para presentarse como falsos de bancos, empresas o entidades públicas. Estos emails pueden incluir enlaces a páginas webs fraudulentas o archivos adjuntos con un malware.

¿Has recibido algún email de la Agencia Tributaria o la Seguridad Social alertando de un reembolso? Son muy comunes y son todos un fraude. Y, aunque la mayoría de correos fraudulentos acaban en la carpeta de spam, otros consiguen llegar a la bandeja de entrada. Por eso es importante saber detectarlos.

Nuestro consejo:

Tómate un par de minutos y inspecciona los siguientes elementos del correo que acabas de recibir: el remitente o apartado From, el asunto y el contenido del email. Los tres te darán pistas sobre la autenticidad del mismo. Busca diferencias con el original, faltas de ortografía o acciones que puedan parecer sospechosas. Si dudas sobre la veracidad del correo, ponte en contacto con la persona o entidad real y confirma que lo han enviado ellos (hazlo saliendo de ese email).

Si quieres evitar ser suplantado, procura utilizar una firma digital o certificado.

 3. Spoofing por IP

Para que entiendas cómo funciona, debes saber que las comunicaciones en Internet funcionan a través de envíos de paquetes, los cuales contienen una dirección IP (del destinatario y del remitente). Aunque resulta complicado, en estos ataques el ciberdelincuente suplanta una dirección IP fiable para saltarse las posibles restricciones que los servidores tienen. Es muy común en ataques DDos o Denegación de Servicio, donde el envío de peticiones al servidor es tan elevado y en un mismo periodo de tiempo que acaba por colapsar, inhabilitando los servicios alojados en el mismo.

Nuestro consejo:

Asegúrate de configurar tu router con un firewall, de esa manera será capaz de filtrar direcciones IP sospechosas. Consúltalo si es necesario con tu proveedor de servicios de internet (ISP).

4. Spoofing DNS

En términos generales, lo que sucede es que se alteran las direcciones IP de los servidores DNS del usuario víctima, desviando el tráfico de datos a servidores maliciosos. De este modo, cuando este usuario busque una página web en su navegador, este será redirigido a la dirección IP definida por el hacker. En la mayoría de los casos, contienen software malicioso o formularios falsos con los que buscan conseguir las credenciales o los datos personales del usuario.

Nuestro consejo:

Protege tus conexiones con el cifrado DNS. Aunque en ocasiones puede no ser suficiente, al menos podrás detectar el host malicioso al generar un error de certificado en la página del usuario.

De nuevo, sigue los mismos consejos y toma las mismas precauciones que te facilitamos para comprobar la autenticidad de una página web.

Conclusión

No podemos evitar recibir este tipo de ataques, pero si tomamos conciencia y adquirimos pautas de uso seguro podremos evitar caer en el fraude y poner en riesgo la integridad de nuestros datos privados o los de nuestra empresa.

En Click-IT ponemos a tu disposición nuestro equipo de ciberseguridad, que detectará, a través de una auditoría, posibles vulnerabilidades y fallos de seguridad, ayudándote a establecer tu propia política de ciberseguridad en la compañía. ¡Contáctanos!