Spoofing, la estafa cibernética del momento.

Spoofing, la estafa cibernética del momento.

No hay duda que la ciberdelincuencia ha aumentado desde el inicio de la pandemia por COVID-19, así lo constatan localmente los datos recopilados de continuos ataques a organizaciones que nos han contactado en las últimas semanas solicitando nuestros servicios de seguridad, por otra parte en noticias internacionales, según el Centro Criptológico Nacional de España, que se encarga de la seguridad informática de los organismos públicos, afirman que los ciberataques han aumentado en un 75% desde la pandemia.

¿Qué es el Spoofing?

Spoofing es un acto fraudulento en el que la comunicación desde una fuente desconocida se disfraza de fuente conocida en la que el receptor confía. Un ataque de spoofing ocurre cuando una persona (a la que se le denomina spoofer) pretende ser otra persona con el fin de inducir a su objetivo a que comparta sus datos personales o para
que haga alguna acción en nombre del falsificador. Normalmente, el timador se esforzará en establecer una relación de confianza con su objetivo, para asegurarse de que comparta sus datos sensibles con más facilidad. Como tipo de suplantación que se realiza a través de medios tecnológicos, el spoofing puede tomar numerosas formas.
En su forma más primitiva, se refiere a la suplantación por teléfono. Por ejemplo, cuando alguien llama y se presenta falsamente como representante de su banco y pregunta por los datos de su cuenta o los datos de su tarjeta de crédito, usted es víctima de spoofing telefónico.
En la actualidad la forma más sofisticada de falsificación están sucediendo en internet. En la mayoría de los casos, implican el envío de emails fraudulentos a objetivos inocentes, pero también puede incluir falsificación de dispositivos y direcciones.
Independientemente del tipo, la mayoría de los ataques de spoofing son maliciosos. Los atacantes que están detrás de ellos normalmente quieren conseguir el acceso a los datos personales de la víctima, distribuir malware, acceder a las redes privadas o crear botnets, con el fin de llevar a cabo ciber ataques o causar pérdidas económicas a su víctima.
Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador. Los ciberdelincuentes utilizan la ingeniería social para engañarnos y se aprovechan del eslabón más débil: el usuario, utilizando la manipulación psicológica y engañar a las personas para que ellas mismas faciliten la información deseada: sus datos.

¿Qué tipos de spoofing existen?
Los cibercriminales emplean una variedad de métodos y técnicas para llevar a cabo ataques de spoofing y robar la información sensible de sus víctimas. Algunos de los tipos más comunes de spoofing son los siguientes:

  1. Spoofing con Emails
    El spoofing con emails es la más prevaleciente entre todas las formas de spoofing en la red. Similar al phishing, los spoofers envían emails a una gran cantidad de direcciones y usan logotipos oficiales y cabeceras para presentarse falsamente como representantes de bancos, compañías y agencias del orden público. Los emails que envían incluyen enlaces a páginas web maliciosas o fraudulentas en algún otro aspecto y archivos adjuntos con software maligno.
    Algunos impostores pueden usar también técnicas de ingeniería social para engañar a la víctima hasta que revela la información voluntariamente. Normalmente crean páginas web falsas de bancos o
    carteras digitales e introducen enlaces hacia ellos en sus emails. Cuando una víctima inocente pincha ese enlace, accederán a la página falsa donde tendrán que registrarse con su información, y de este modo enviarán esa información al timador que está detrás del email falso.
  2. Spoofing de DNS
    Cada ordenador y cada página web en internet tienen asignada su propia y única dirección de IP. Para páginas web, esta dirección es diferente de la dirección estándar “www” que usa para acceder a ellas. Cuando inserta una dirección web en su navegador y presiona “intro”,
    el Sistema de Nombres de Dominio (DNS) encuentra rápidamente las direcciones IP que encajan con el nombre de dominio que usted ha introducido y le redirige hacia él. Los hackers han encontrado la forma de corromper este sistema y redirigir su tráfico hacia páginas web maliciosas. Esto se denomina falsificación (spoofing) de DNS.
    También conocido como envenenamiento de caché, los cibercriminales usan este método para introducir datos DNS corruptos
    en la terminal del usuario, y por lo tanto impedirles que accedan a las páginas web que quieren visitar. En lugar de esto, cualquier dirección web que introduzcan, el usuario será redirigido a las direcciones IP definidas por el hacker, que en la mayoría de los casos alojan software malicioso o formularios falsos que recogen los datos personales de la víctima.
  3. Spoofing de IP
    Tal y como su nombre indica, la falsificación de IP se refiere al uso de una dirección de IP falsa por el remitente, ya sea para disfrazar su identidad real o para llevar a cabo ciber ataques. El remitente se apropia de una dirección de IP existente que no le pertenece, con el fin de enviar paquetes de IPs hacia redes a las que de otro modo no tendrían acceso. Como vienen de direcciones fiables, los sistemas de seguridad en la terminal del receptor verán los paquetes entrantes como parte de una actividad normal y no será capaz de detectar la amenaza hasta que sea demasiado tarde.
    No todos los casos de falsificación de IP son maliciosas. La tecnología de las redes virtuales privadas (VPN) está basada en el spoofing de IP, pero su propósito principal es proteger la identidad del usuario, permitirle el acceso al contenido que de otra manera encontraría censurado, debido a la censura de internet, y para prevenir ciber
    ataques mientras se usa una Wi-Fi pública. Aunque algunos países como China y Turquía prohíben el uso de VPN, es legal en la mayoría de los países del mundo, siempre y cuando no se use para perpetrar actividades de ciber crimen.
  4. Spoofing de DDoS
    El spoofing de DDoS es un subtipo de spoofing de IP que usan los hackers para llevar a cabo ataques de Denegación de Servicio Distribuido (DDoS) contra ordenadores, redes y páginas web. Los
    atacantes usan varias técnicas para escanear internet en busca de ordenadores con vulnerabilidades conocidas y usan estos fallos para instalar software malicioso. Esto les permite crear botnets, ejércitos de ordenadores “robots”, todos controlados a distancia por el hacker.
    Cuando ellos quieran, los hackers pueden activar todos los ordenadores en su botnet y usar sus recursos combinados para
    generar altos niveles de tráfico para atacar páginas web y servidores con el fin de inhabilitarlos. Cada uno de estos ordenadores tiene su propia y única dirección de IP. Si tenemos en cuenta que los botnets se pueden componer de un millón o más ordenadores, todos ellos con su IP única, rastrear la dirección IP del hacker puede resultar imposible.
  5. Spoofing de ARP
    Cada dispositivo conectado a internet tiene su propia dirección de Control de Acceso a Soportes (MAC) que está ligada a la dirección IP única del dispositivo a través de la ARP (Protocolo de Resolución de Direcciones). Los cibercriminales pueden entrar en la red local de su objetivo y enviar datos falsos de ARP. Como resultado, la dirección MAC del hacker se conectará con la dirección IP del objetivo, y les dará una visión del tráfico entrante de su víctima.
    Los hackers optan por el spoofing de ARP para interceptar datos sensibles antes de que lleguen al ordenador objetivo. También pueden modificar partes de los datos para que el receptor no los pueda ver, mientras que algunos hackers detendrán la entrada de los datos, y por lo tanto impedirán que lleguen al receptor. Los ataques de spoofing de ARP solo se pueden llevar a cabo en redes locales que usan ARP. Además, el hacker primero tiene que conseguir acceder a la red local.
    ¿Cómo prevenir un ataque de spoofing?
    El vector principal de entrada de los ransomware es el correo electrónico, para evitar daños, pérdida de información o interrupción de actividad en las empresas, NeverOff Technology recomienda a las empresas implementar una solución robusta de protección y filtrado de Emails basada en AI (Inteligencia Artificial) que pueden asegurar la protección ante estos ataques, así como capacitar continuamente a su personal sobre las buenas prácticas y uso.
No Comments

Post A Comment

× Contáctanos