El aumento del spoofing en tiempo de DANA: cómo protegerse de los atacantes

0
225 lecturas

Los "amigos de lo ajeno" no descansan en estos días de pérdidas, dolor, lodo y DANA.

Ha vuelto a nuestros móviles y pc's una práctica criminal que pretende hacer de nuestro miedo, pérdida, creencia de que todo el mundo viene a ayudar, el factor para aprovecharse y acabar de desplumarnos. Es el SPOOFING.

El spoofing es una técnica de engaño en la que un atacante suplanta la identidad de una persona, dispositivo o entidad para acceder a información confidencial, realizar acciones no autorizadas o manipular a las víctimas.

Este tipo de ataque es común en el ámbito de la ciberseguridad y puede tomar varias formas, tales como el spoofing de correos electrónicos, llamadas telefónicas, IP, GPS, y sitios web, entre otros.

En este artículo, abordaremos qué es el spoofing, sus tipos más comunes y algunas recomendaciones prácticas para protegerse de este tipo de amenazas.

Tipos de Spoofing

  1. Spoofing de Email: En este caso, el atacante envía un correo electrónico haciéndose pasar por alguien de confianza, como una empresa conocida, un contacto o una figura de autoridad, con el objetivo de engañar a la víctima para que proporcione información confidencial o realice una acción específica (por ejemplo, descargar un archivo malicioso).
  2. Spoofing de Llamadas Telefónicas (Caller ID Spoofing): Los atacantes usan tecnologías para cambiar la identificación de la llamada, haciéndose pasar por un número de confianza (como un banco o institución oficial) para obtener información sensible o realizar fraudes.
  3. Spoofing de IP: Consiste en falsificar la dirección IP de un dispositivo para hacerse pasar por otro dispositivo en la red. Esta técnica se utiliza en ataques de DDoS y para eludir restricciones de acceso.
  4. Spoofing de GPS: Los atacantes manipulan las coordenadas de ubicación GPS de un dispositivo para engañar a los sistemas de seguimiento. Es común en apps de geolocalización para simular una ubicación falsa.
  5. Spoofing de Sitios Web: También conocido como phishing, en este caso los atacantes crean sitios web falsos que imitan la apariencia de sitios legítimos (como bancos o servicios en línea) para robar credenciales de inicio de sesión o información sensible.

Prevenciones para Evitar el Spoofing

  1. Verificación de Identidad: Antes de proporcionar información confidencial o realizar cualquier acción solicitada, verifica la identidad de la persona o entidad. Por ejemplo, si recibes un correo o llamada sospechosa de una institución bancaria, comunícate directamente con ellos a través de los canales oficiales.
  2. Uso de Autenticación Multifactor (MFA): Configura MFA en todas las cuentas posibles. La autenticación multifactor añade una capa adicional de seguridad al requerir no solo una contraseña, sino también un código de verificación u otro método de autenticación.
  3. Utilización de Filtros Antispam y Antiphishing: Las soluciones de correo electrónico avanzadas suelen contar con filtros antispam y antiphishing que ayudan a identificar y bloquear correos sospechosos antes de que lleguen a la bandeja de entrada. Además, muchas herramientas de seguridad también analizan enlaces y adjuntos para detectar amenazas.
  4. Revisar URL y Certificados de Seguridad: Siempre verifica que el sitio web al que accedes sea el oficial. Asegúrate de que la URL comience con “https” y que haya un icono de candado en la barra de direcciones. También es recomendable revisar el certificado de seguridad del sitio, especialmente cuando se trata de operaciones financieras.
  5. Educación y Conciencia en Seguridad Cibernética: Muchas veces, el spoofing tiene éxito debido a la falta de conocimiento de los usuarios. Es fundamental estar informado sobre las técnicas de ingeniería social y capacitarse en reconocer señales de advertencia. Las empresas deben implementar programas de capacitación en seguridad cibernética para sus empleados.
  6. Uso de Software de Seguridad Actualizado: Mantener actualizado el software de antivirus, antimalware y firewalls en los dispositivos personales y de la empresa es una de las defensas más efectivas contra el spoofing, ya que estos programas pueden detectar y bloquear intentos de suplantación.
  7. Evitar Hacer Clic en Enlaces o Descargar Archivos de Orígenes Sospechosos: Ante un correo o mensaje sospechoso, es mejor no interactuar directamente con los enlaces o archivos adjuntos. Si crees que podría ser legítimo, intenta contactar a la persona o entidad que lo envió utilizando medios oficiales y verificando la autenticidad del mensaje.
  8. Monitorización de Actividad de Red: En entornos corporativos, es útil implementar sistemas de monitorización de red que detecten actividad inusual. Esto permite identificar patrones de tráfico sospechosos, como intentos de spoofing de IP, y responder rápidamente a posibles amenazas.

Si quiere conocer más sobre el tema, puede profundizar con este articulo del INCIBE

Sobre el autor

Esteban Rodrigo es Académico Correspondiente de Ciencia y Tecnología. Auditor Jefe de certificación en Ciberseguridad, Esquema Nacional de Seguridad y Directiva NIS2

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí