La suplantación de identidad o spoofing es un grupo de técnicas usadas por los atacantes para hacerse pasar por un individuo o entidad de seguridad y mentir a las víctimas a fin de que consigan información.
El spoofing es un ataque informático consistente en suplantar la identidad electrónica de un individuo (e-mail, dirección IP) y recobrarla/cifrarla. La suplantación de identidad por e-mail es famosa por hacerse pasar por un banco, un ISP o aun un individuo real, pero solo a fin de que hagas click en un link.
IP Spoofing es lo de menos, pero igualmente arriesgado. La suplantación de IP radica en suplantar una dirección IP en una red para estar comunicado con otras máquinas y redirigir el fluído de personas. Asimismo es viable revisar si hay puertos de escucha libres en las máquinas, lo que las expondría a asaltos.
De qué forma protegerse de las estafas por mail
Lamentablemente, aun con un antivirus y un filtro antispam eficientes, ciertos e-mails maliciosos consiguen llegar al buzón del usuario. Se tienen la posibilidad de continuar múltiples sugerencias para eludir ser víctima de esta clase de estafa.
- Jamás lleve a cabo click en links para entrar a websites que necesitan que iniciemos sesión. Escriba siempre y en todo momento el dominio oficial en la barra del navegador y también “comience sesión” en el ubicación.
- Copie y pegue el contenido de un mensaje sospechoso en un motor de búsqueda. El artículo empleado en un ataque propio de phishing probablemente ahora haya sido informado y anunciado online.
- Tenga precaución en el momento en que reciba un correo que parezca ser de una fuente oficial pero que tenga dentro fallos ortográficos o gramaticales.
- Evite abrir ficheros adjuntos de expedidores extraños o sospechosos.
- Los e-mails que garantizan dinero o cualquier cosa que suene bastante bueno para ser verdad probablemente sean una estafa.
- Tenga precaución con los correos que crean una sensación de urgencia o riesgo. Los asaltos de phishing de manera frecuente procuran achicar el escepticismo natural de los receptores al sugerir que algo malo va a suceder si no actúan de manera rápida.
- Trate los links incluidos en los correos con particular precaución si el mensaje advierte sobre el cierre inminente de la cuenta, pagos programados no completados o actividad sospechosa en una de nuestras cuentas corrientes.
- Generalmente, es preferible conectarse a websites desde su navegador y no clickear en los links de los mails.
Suplantación de identidad y suplantación de identidad: diferencias clave
La suplantación de identidad y la suplantación de identidad son 2 géneros de asaltos que se tienen la posibilidad de emplear para obtener información confidencial de los individuos. Los dos emplean mails fraudulentos para mentir a los individuos a fin de que revelen información personal o descarguen software malicioso, pero difieren en la manera en que marchan.
- El hurto de identidad, asimismo popular como suplantación de identidad, radica en mandar e-mails falsos que semejan proceder de una fuente lícita. El propósito es mentir al receptor a fin de que revele información personal, como claves de acceso o números de tarjetas de crédito. El phishing es una manera de hurto de identidad; supone el envío de correos falsos que solicitan a los receptores que hagan click en links o descarguen ficheros adjuntos para otorgar mucho más información sobre ellos mismos.
- El phishing en general implica la utilización de técnicas de ingeniería popular y se enfoca en hacer una contestación sensible de la víctima creando urgencia o lástima. La suplantación de identidad es mucho más técnica y, de forma frecuente, supone hacer una bandeja de entrada de mail idéntica para la víctima, tal es así que le sea irrealizable entender qué correo es verdadera y cuál no.
Géneros de falsificación
Existen varios géneros de falsificación. Particularmente, los ciberdelincuentes tienen la posibilidad de utilizar una pluralidad de métodos de ataque, incluidos los próximos:
- Websites: un portal de internet falso finge ser real al copiar o emplear una dirección de Internet afín para efectuar una acción fraudulenta. La técnica que usan los ciberdelincuentes para mentir al usuario es el phishing.
- E-mails: los criminales mandan ficheros adjuntos o links a webs que poseen software malicioso para conseguir información personal.
- Direcciones IP: los ciberdelincuentes falsifican la dirección IP del usuario y la hacen pasar por otra. Así, eluden las limitaciones de un enrutador y mandan packs que poseen software malicioso a los gadgets. Para esto, acostumbran a usarse en asaltos de denegación de servicio.
- Sistema de nombres de dominio (DNS): Los “pésimos” consiguen, merced a un programa malicioso, infectar el enrutador de la víctima para mudar el DNS de la PC. De esta manera, en el momento en que el usuario acceda a una cierta web, le va a conducir a otra escogida por el agresor.
Suplantación de identidad de websites
La suplantación de identidad de websites tiene relación a en el momento en que un portal de internet está desarrollado para imitar un portal de internet que existe que el usuario conoce o en el que confía. Los piratas informáticos usan estos sitios para conseguir credenciales de comienzo de sesión y otra información personal de los individuos.
Los atacantes tienen la posibilidad de utilizar la suplantación de direcciones IP para esconder la dirección IP de una PC. Así, tienen la posibilidad de esconder la identidad del remitente o hacerse pasar por otro sistema informático. Entre las desventajas de este género de suplantación es el ingreso a una red que autentica a los individuos en función de las direcciones IP.