¿Qué es la suplantación de identidad y cómo prevenir los ataques de suplantación de identidad?

Un ataque de suplantación de identidad es una situación en la que una persona o un programa falsifica con éxito su identidad y asume la de otro para obtener acceso a información confidencial y clasificada.

Los ataques de suplantación de identidad ocurren a través de una variedad de canales de comunicación, como llamadas telefónicas, mensajes de texto, correos electrónicos, sitios web, direcciones IP y servidores. Y los ataques de suplantación de identidad más técnicos involucran servidores DNS (Sistema de nombres de dominio), direcciones IP y Protocolo de resolución de direcciones (ARP).

El motivo principal de los ataques de suplantación de identidad es recolectar datos de usuarios para usarlos en otros ataques, robar información personal o de la empresa, obtener acceso no autorizado a su red, engañarlo para que proporcione información financiera o propagar malware a su dispositivo a través de archivos adjuntos y enlaces infectados.

Siga leyendo para conocer cómo funciona la suplantación de identidad, por qué los piratas informáticos utilizan los ataques de suplantación de identidad en la actualidad, los métodos más comunes de suplantación de identidad y las mejores formas de prevenir los ataques de suplantación de identidad.

¿Cómo funciona la suplantación de identidad?

La suplantación de identidad ocurre cuando los ciberdelincuentes engañan a los usuarios haciéndoles creer que son una persona o una organización que conocen y en la que pueden confiar.

Para que los ataques de suplantación de identidad tengan éxito, los ciberdelincuentes combinan la suplantación de identidad con tácticas de ingeniería social. Las tácticas de ingeniería social son técnicas empleadas por los ciberdelincuentes para engañarnos para que entreguemos información personal, hagamos clic en enlaces falsos o abramos archivos adjuntos falsos.

En los ataques de suplantación de identidad, los piratas informáticos realizan solicitudes que están dentro del nivel de comodidad de la víctima objetivo para que no sospechen. Y a menudo indican que hay un tiempo limitado disponible y que debe actuar ahora.

Por ejemplo, es posible que no se alarme si un correo electrónico de un colega le pide que haga clic en un enlace para ver un nuevo producto que se vende a un precio con descuento. Pero a veces la solicitud es más personal, como una solicitud para proporcionar los detalles de su cuenta bancaria, número de tarjeta de crédito o número de seguro social.

¿Cómo utilizan los piratas informáticos los ataques de suplantación de identidad en la actualidad?

Hay una variedad de diferentes técnicas de suplantación de identidad que los ciberdelincuentes utilizan para lograr esto. Los siguientes son algunos de los enfoques más frecuentes:

#1. Suplantación de identidad de llamadas

Su identificador de llamadas generalmente muestra información como el número y el nombre de la persona que llama con cada llamada. Sin embargo, existen técnicas, especialmente en redes de Voz sobre IP (VoIP) que permiten a los piratas informáticos modificar la información del identificador de llamadas para presentar nombres y números falsos. La llamada puede parecer como si viniera de alguien que conoce como su colega, alguien en su lista de contactos, una empresa o una marca en la que confía en un esfuerzo por persuadirlo para que conteste el teléfono.

Cuando contesta, los ciberdelincuentes utilizan tácticas de ingeniería social para mantenerlo al teléfono y engañarlo para que actúe.

En 2009, un mujer vengativa de BrooklynKisha Jones, falsificó el consultorio médico de la amante embarazada de su esposo, Monic Hunter.

Kisha usó un software que le permitió adoptar el identificador de llamadas del médico y disfrazar su voz. También obtuvo una receta falsificada, luego llamó a Hunter y fingió ser la asistente de su médico para que tomara Cytotec, un fármaco que induce el parto, lo que provocó que tuviera un parto prematuro.

Kisha recibió una sentencia de dos años.

#2. Suplantación de identidad por correo electrónico

Esto implica falsificar un encabezado de correo electrónico (el campo De) con la esperanza de engañar al destinatario para que piense que el correo electrónico se originó en algún lugar o en alguien que conoce o en quien confía. La suplantación de identidad por correo electrónico se aprovecha de la confianza y la ingenuidad del usuario para engañarlo para que abra archivos adjuntos de malware, haga clic en enlaces de suplantación de identidad, envíe datos confidenciales e incluso transfiera fondos corporativos.

En abril de 2015, un ejecutivo en Mattel, el fabricante de las muñecas Barbie, fue engañado para transferir $3 millones a una cuenta en China luego de un correo electrónico falsificado. El correo electrónico parecía haber sido enviado por el CEO, Christopher Sinclair (quien se había hecho cargo oficialmente solo ese mes) solicitando un nuevo pago de proveedor a China. Horas después, el ejecutivo defraudado mencionó el pago a Sinclair pero este declinó haber realizado tal pedido.

#3. suplantación de identidad del sitio web

La suplantación de identidad de sitios web consiste en diseñar sitios web falsos para parecerse a un sitio web de confianza con la intención de engañar a los visitantes del sitio de suplantación de identidad. El sitio web falsificado normalmente adopta el logotipo, la fuente y los colores legítimos del sitio web legítimo de destino y, a veces, tiene una URL similar para que parezca realista.

Los ciberdelincuentes utilizan sitios web falsificados para robar información de tarjetas de crédito, capturar su nombre de usuario y contraseña (suplantación de identidad de inicio de sesión) o colocar malware en su dispositivo.

#4. falsificación de IP

Implica la creación de paquetes IP con una dirección IP de origen modificada para ocultar la identidad del remitente o suplantar un sistema informático.

En pocas palabras, las computadoras en red y otros dispositivos se comunican enviando y recibiendo paquetes IP. Cada paquete IP tiene un encabezado que contiene información de enrutamiento importante, incluida la dirección IP de origen y la dirección IP de destino. En un ataque de suplantación de IP, el hacker modifica la dirección IP de origen en el encabezado del paquete para que el dispositivo receptor piense que el paquete proviene de una fuente confiable y lo acepte.

#5. Suplantación de identidad del servidor DNS

Un tipo de ataque cibernético en el que se utilizan registros DNS alterados para desviar el tráfico en línea al servidor del pirata informático en lugar del servidor real. Cuando ingresa una dirección web en su navegador, el Sistema de nombres de dominio (DNS) encuentra rápidamente la dirección IP que coincide con el nombre de dominio que ingresó y lo redirige a ella. Los piratas informáticos han encontrado formas de comprometer este sistema y redirigir su tráfico a sitios web maliciosos.

El objetivo de la suplantación de identidad del servidor DNS es engañar a los usuarios para que ingresen su información personal en lo que creen que son sus cuentas, pero en realidad son cuentas fraudulentas. A partir de ahí, los ciberdelincuentes están preparados para robar datos, realizar ataques de phishing o inyectar malware que les otorga acceso a largo plazo al dispositivo de la víctima.

En marzo de 2006, Los ciberdelincuentes pudieron llevar a cabo un ataque de suplantación de DNS después de comprometer los servidores administrados por un proveedor de servicios de Internet que alojaba los sitios web de tres bancos. Premier Bank, Wakulla Bank y Capital City Bank se encontraban entre los bancos afectados; todos los cuales son pequeños bancos regionales situados en Florida.

Los piratas informáticos crearon réplicas de los sitios bancarios legítimos y redirigieron el tráfico de los sitios web del banco a sus servidores de suplantación de identidad. Una vez en los sitios web falsificados, se les pedía a los visitantes que ingresaran números de tarjetas de crédito, PIN y otros tipos de información confidencial. Este ataque de suplantación de identidad funcionó incluso en usuarios que habían ingresado la URL correcta de los bancos afectados.

#6. suplantación de identidad ARP

Un tipo de ataque cibernético que permite a los piratas informáticos interceptar la comunicación entre dispositivos. En un ataque de suplantación de identidad ARP, los ciberdelincuentes envían mensajes de protocolo de resolución de direcciones (ARP) falsificados a través de una red de área local (LAN) para vincular su dirección MAC (Control de acceso a medios) a una dirección IP de una máquina o servidor legítimo en una red. Como resultado, los piratas informáticos pueden recibir cualquier dato destinado a esa dirección IP. A partir de ahí, pueden manipular o modificar partes de los datos para que el destinatario no pueda verlos. Y algunos piratas informáticos detendrán los datos en tránsito, evitando así que lleguen al destinatario.

Las mejores formas de prevenir ataques de suplantación de identidad

A continuación se presentan algunas de las cosas que puede hacer para ser más proactivo en la protección de su red y dispositivos contra ataques de suplantación de identidad.

#1. usa un antivirus

El software antivirus instalado en sus dispositivos lo protegerá de las amenazas de suplantación de identidad. El software antivirus escanea su computadora en busca de archivos, programas y aplicaciones y los compara con tipos de malware conocidos en su base de datos.

El antivirus también verifica su computadora en tiempo real en busca de actividades que puedan indicar la presencia de amenazas nuevas y desconocidas. Si identifica código en su base de datos que es idéntico o similar al malware conocido, lo pone en cuarentena o lo elimina.

#2. instalar un cortafuegos

La mayoría del software antivirus incluye un firewall que protege su red al mantener fuera a los intrusos no deseados. Un firewall monitorea y filtra todo el tráfico que ingresa y sale de su computadora o red. Si se marca un correo electrónico, una dirección web o una dirección IP y se determina que está suplantada, el cortafuegos impide que ingrese a la red o llegue a su computadora.

#3. Use 2FA para su inicio de sesión

Puede utilizar la autenticación de 2 factores como una medida de protección adicional para proteger sus cuentas en línea del acceso de personas no autorizadas. 2FA usa una combinación de dos métodos diferentes de autenticación, comúnmente algo que posee (su teléfono o tarjeta bancaria), algo que conoce (una contraseña o pin) o algo que tiene (huella digital, escaneo de iris, patrón de voz o un token) .

Si los piratas informáticos obtienen su contraseña a través de un ataque de suplantación de identidad, aún deberán usar un segundo método de autenticación antes de poder acceder a su cuenta. Esa podría ser su huella dactilar a la que no tienen acceso.

#4. Evite correos electrónicos y llamadas de fuentes no confiables

Siempre verifique la dirección del remitente del correo electrónico porque a veces las direcciones se falsificarán cambiando una o dos letras. También debe estar atento a los correos electrónicos con:

  • Mala ortografía porque suelen indicar que el remitente no es quien dice ser.
  • Estructura de oración inusual o giros de frase.
  • Un tono urgente. Si el jefe le envía un correo electrónico solicitándole urgentemente que pague una factura en una nueva cuenta, revise el encabezado del correo electrónico de inmediato. Esto podría ser un correo electrónico falso.

Nunca se deben contestar llamadas de números desconocidos. Si recibe una llamada de alguien que dice representar a una empresa o una organización gubernamental y le pide, por ejemplo, que pague un servicio, cuelgue y llame al número de teléfono que figura en el sitio web de la empresa para verificar la autenticidad de la solicitud.

#5. Use un navegador seguro (o endurezca su navegador)

Utilice siempre un navegador seguro o considere instalar complementos de navegador que aumenten la seguridad en línea. Un navegador seguro garantiza que las URL de su sitio web se envíen desde HTTPS y no desde otros esquemas como HTTP, .exe, file: o ftp.

Busque siempre el símbolo de “candado” en el navegador. Un sitio seguro siempre tiene un candado dorado cerrado en la barra de URL. Y tenga cuidado con el tráfico de red inusualmente lento, los anuncios publicitarios inusuales, los cambios en el diseño del sitio web o cualquier diferencia cosmética en un sitio web que pueda indicar que es un sitio falso que usa suplantación de DNS.

#6. Usar redes privadas virtuales (VPN)

Los servicios VPN le brindan un túnel encriptado para todo su tráfico en línea, así como acceso a servidores DNS privados que solo aceptan solicitudes encriptadas de extremo a extremo.

Al cifrar los datos antes de enviarlos y autenticarlos a medida que se reciben, una VPN crea protocolos de comunicación seguros. Como resultado, sus servidores serán mucho más resistentes a la falsificación de DNS y las solicitudes no se interrumpirán.

Palabras finales 👩‍🏫

Dependemos más de Internet para nuestras tareas diarias y eso aumenta la amenaza de ataques de suplantación de identidad. Mantenga su computadora y teléfonos seguros, incluso si eso significa gastar unos pocos dólares para comprar un software antivirus con licencia. Un poco de cuidado extra puede protegernos de grandes pérdidas y arrepentimientos.