‘Spoofing’: así pueden robar tu identidad en la red

El Instituto Nacional de Seguridad (INCIBE) ha iniciado una campaña informativa sobre los riesgos para los internautas de sufrir algunos sofisticados ‘ataques’ a sus datos más protegidos. Para ilustrar estos asaltos que suponen un riesgo grave para nuestra identidad en la red, conocidos como spoofing, el organismo recurre a un ejemplo muy gráfico: “Estamos navegando con nuestro equipo y, de pronto, nos llega un correo cuyo remitente es de nuestra red social favorita que nos informa de una actividad sospechosa en nuestra cuenta. El mensaje nos recomienda actualizar la contraseña cuanto antes, y para facilitarnos las cosas nos comparten un enlace que nos llevaría directo a nuestro perfil. Accedemos, ingresamos nuestros datos y, como si de un error se tratase, vuelve a llevarnos a la página principal de la red social para que volvamos a ingresar los datos. Sin saberlo, nuestras credenciales han sido robadas. El ciberdelincuente nos compartió un enlace a una web fraudulenta que simulaba ser la red social original, pero cuya única función era hacerse con el control de nuestra cuenta. Como el correo que nos había llegado suplantaba el email del servicio legítimo, no nos hizo sospechar que estuviésemos ante un fraude y por eso accedimos a las peticiones del mismo”. El acceso a la información privada permite que los atacantes asalten todos nuestros datosDestaca el INCIBE que el spoofing o suplantación, “consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada sobre nosotros. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos”. La ciberseguridad de particulares y de empresas es una de las principales preocupaciones del sector asegurador por su impacto en la privacidad, el trabajo, la economía y la reputación de las personas o compañías víctimas de este tipo de ataques. Los ciberdelincuentes falsifican direcciones de correo electrónico y URL para suplantar webs y generar confianza en las víctimasEl recurso principal de los ciberdelincuentes para hurtar identidades en la red permite que falsifiquen una dirección de correo electrónico o la URL de una organización para suplantarla. Con este gancho se ganan la ‘confianza’ de las víctimas que creyendo interactuar con webs o sitios legítimos les confían sus datos más personales. Así explica el INCIBE cómo podemos protegernos ante estos asaltos graves: ‘Spoofing’ de página web Consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta. La web falsa copia el diseño de la original, llegando incluso a utilizar una URL similar. Es uno de los tipos de suplantación más popular. A modo aclaratorio, el phishing es la técnica con la cual el ciberdelincuente engaña al usuario para que haga clic en la web fraudulenta.  EJEMPLO 1: recibimos supuestamente un SMS de una famosa web para ver películas y series que nos informa de una oferta que no podemos dejar pasar, incluyendo un link a la web. Hacemos clic sobre el enlace sin prestar mucha atención e ingresamos nuestros datos. Aparentemente todo es normal en el proceso, sin embargo, como no hemos revisado la URL, hemos facilitado nuestros datos en una página que suplantaba la legítima. Consejo: revisar con mucho cuidado la URL para identificar diferencias con la original. También desconfiemos de las webs sin https ni certificados digitales y, en caso de tenerlo, asegurémonos de que se trata de la web que dice ser. ‘Spoofing’ de correo electrónico Consiste en suplantar la dirección de correo de una persona o entidad de confianza, y solicitar información personal a la víctima. También suele ser usado para enviar de forma masiva correos de spam o cadenas de bulos u otros fraudes.  EJEMPLO 2: recibimos un correo electrónico supuestamente de la red social informándonos de que nuestras fotografías van a ser eliminadas. Si queremos recuperarlas, en el email encontraremos un archivo adjunto que deberemos ejecutar. El adjunto es un malware que, al ejecutarlo, infectará nuestro dispositivo. Han falseado el email legítimo de la red social para que no sospechemos del remitente y accedamos a las peticiones del mensaje. Consejo: utilizar firma digital o cifrado en nuestros emails para autenticar nuestros mensajes para prevenir suplantaciones. Y, si las organizaciones con las que nos comunicamos lo utilizan, nos será más fácil identificar casos de phishing o correos maliciosos. Si no disponen de certificado, siempre deberemos revisar el contenido del mensaje para ver si tiene sentido lo que nos están contando y en caso de duda, preguntaremos directamente al servicio o empresa que nos contacta tecleando la URL en el navegador. ‘Spoofing’ de dirección IP El ciberdelincuente es capaz de falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, si un router tiene unas restricciones determinadas para no dejar pasar IPs desconocidas o de origen poco fiable, el ciberdelincuente puede llegar a saltarse estas restricciones y hacernos llegar un paquete con malware. Suele utilizarse en ataques DDoS.  EJEMPLO 3: imaginemos un servidor protegido por un filtrado de direcciones IP. El atacante suplanta una dirección IP aceptada por este servidor y manda una cantidad de peticiones al mismo hasta que acaba por colapsar, inhabilitando a todos los servicios alojados en ese servidor. Es lo que se conoce como un ataque por Denegación de Servicio y puede llegar a “tumbar” páginas web de bancos, redes sociales o incluso gestores de correos.  Consejo: un filtrado de las direcciones IP nos ayudará a tener más controladas aquellas conexiones entrantes. Para ello, deberemos acceder a la configuración de nuestro router y en el apartado Seguridad, encontraremos el firewall. Desde aquí, podremos filtrar las direcciones IP aplicando normas y reglas de filtrado. ‘Spoofing’ DNS Los atacantes, a través de un malware, consiguen infectar y acceder al router de su víctima. Una vez dentro, modifican los DNS del equipo para que cuando el usuario trate de acceder a una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante (phishing) . EJEMPLO 4: decidimos entrar en una web de software pirata para descargarnos la última versión de un programa de ofimática. Al hacerlo, nos instalamos un malware que termina por infectar nuestro equipo y, sin darnos cuenta, consigue cambiar las DNS de nuestro equipo para redireccionarnos a una web maliciosa.  Cada vez que intentamos acceder a webs conocidas, como redes sociales, marketplaces, banca online o plataformas de series y películas, el navegador nos redireccionará a una web maliciosa. El objetivo del ciberdelincuente será hacerse con las credenciales de estos servicios. Consejo: una forma de protegernos es blindar nuestro router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas.  Tal y como ha informado Vivo Seguro, en las últimas semanas, a causa del confinamiento por la pandemia del Covid-19 y el aumento del uso de las redes desde los domicilios particulares, han aumentado los ciberataques alrededor del mundo. Sólo en España, la Policía Nacional reseña más de 12.000 páginas fraudulentas relacionadas con la pandemia. También la OSI (Oficina e Seguridad del Internauta) ha lanzado alertas para mejorar la seguridad en las redes domésticas que toman como gancho para sus ataques plataformas de servicios tan conocidas como Netflix y similares.


Fuente:https://www.lavanguardia.com/

© 2020 ODICANARIAS | Todos los derechos reservados.

 Tenerife - Gran Canaria - La Gomera - El Hierro - La Palma - Lanzarote - Fuerteventura - Islas Canarias