Los cibercriminales suelen utilizar los ataques de suplantación para hacerse pasar por alguien conocido o una empresa legítima y engañar a sus víctimas a fin de que revelen información confidencial. Utilizan numerosas técnicas, como la creación de sitios web o correos electrónicos falsos. Algunos de los muchos tipos de ataques de suplantación son la suplantación de identidad en llamadas, la suplantación de identidad por correo electrónico, la suplantación de sitios web o la suplantación de direcciones IP.
Siga leyendo para obtener más información sobre los ataques de suplantación, los siete tipos de ataques más habituales y cómo protegerse de ellos.
1. Suplantación de identidad en llamadas
Siempre que recibe una llamada, la pantalla muestra un identificador de llamadas que indica quién está al otro lado del teléfono. El identificador de llamadas muestra el número de teléfono, a quién pertenece (si es alguien conocido) y la procedencia de la llamada. La mayoría de las veces, el teléfono puede detectar y notificarle las llamadas de spam. Pero a veces, los cibercriminales hacen uso de la suplantación de identidad en llamadas para no ser detectados.
En la suplantación de identidad en llamadas, los cibercriminales ocultan su identidad falsificando la información que se muestra en el identificador de llamadas. A menudo, se hacen pasar por alguien que la víctima reconocería, como el representante de una empresa o alguien de la zona. Después de ganarse la confianza de su víctima, los cibercriminales la engañarán para que revele información confidencial.
2. Suplantación de identidad por correo electrónico
En la suplantación de identidad por correo electrónico, un cibercriminal envía correos electrónicos a sus posibles víctimas utilizando direcciones de remitente falsas. Los cibercriminales falsifican la dirección de un remitente manipulando el sobre y el encabezado del correo electrónico para que el campo “De” contenga datos de un supuesto origen de confianza. A menudo, utilizan correos electrónicos falsificados que se parecen a otros correos electrónicos legítimos, pero que presentan algunas discrepancias, como la sustitución de alguna letra por un número o símbolo de aspecto similar en la dirección de correo (por ejemplo, sustituir una “o” por un cero). La suplantación de identidad por correo electrónico se suele utilizar para llevar a cabo ataques de phishing y engañar a los destinatarios a fin de que revelen información personal.
3. Suplantación de sitios web
En la suplantación de sitios web, los cibercriminales crean un sitio web malicioso que intenta hacerse pasar por uno legítimo. El sitio web malicioso tiene un aspecto casi idéntico al real, pero con algunas diferencias, como una URL ligeramente modificada. Los cibercriminales llegarán a utilizar Google para atraer y engañar a las víctimas. Esto se conoce como phishing en los motores de búsqueda. Se produce cuando los cibercriminales utilizan la optimización de los motores de búsqueda para aparecer en la parte superior de la página de resultados de búsqueda de Google. El objetivo es que las posibles víctimas visiten el sitio falso para que introduzcan su información confidencial y, así, el cibercriminal pueda robarla o infectar el dispositivo con malware.
4. Suplantación de direcciones IP
En la suplantación de direcciones IP, los cibercriminales alteran su dirección IP para ocultar su identidad real o hacerse pasar por otro usuario. A menudo, se utiliza para evitar ser atrapado por cometer ataques cibernéticos y sortear las listas negras de direcciones IP con el fin de obtener acceso no autorizado a una red. Las listas negras de direcciones IP impiden que las direcciones IP maliciosas puedan acceder a una red. La suplantación de direcciones IP se suele utilizar en los ataques DDoS, en los que los cibercriminales intentan ralentizar o bloquear un servidor inundándolo con tráfico de Internet.
5. Suplantación de identidad por SMS
La suplantación de identidad por SMS es como la suplantación de identidad en llamadas, pero el ciberdelincuente, en lugar de alterar el identificador de llamadas, cambia el identificador del remitente de un mensaje de texto para que parezca que el mensaje proviene de un número diferente. La suplantación de identidad por SMS no se utiliza siempre con fines maliciosos. Muchas empresas utilizan la suplantación de identidad por SMS para sustituir los números de teléfono largos por identificadores alfanuméricos cortos y fáciles de recordar con fines de marketing. Sin embargo, los cibercriminales aprovechan esta práctica para hacerse pasar por empresas legítimas y ocultar su identidad tras identificadores de remitente falsificados. La suplantación de identidad por SMS se suele utilizar para smishing (también conocido como phishing por SMS) y enviar mensajes de texto con enlaces maliciosos.
6. Suplantación de ARP
El protocolo de resolución de direcciones (ARP) permite que las direcciones IP dinámicas se conecten a las direcciones de control de acceso a medios (MAC) físicas para transmitir datos a través de una red de área local (LAN). En la suplantación de ARP, los cibercriminales envían mensajes ARP falsos para que la dirección MAC del atacante coincida con la dirección IP de la víctima. Una vez conectadas las direcciones, los datos de la víctima se reenvían al cibercriminal, lo que le permite robarlos o modificarlos.
7. Suplantación de DNS
Un servidor de sistemas de nombres de dominio (DNS) es una base de datos de direcciones IP de dominios que los ordenadores utilizan para acceder a los sitios web. La suplantación de DNS, también conocida como envenenamiento de la caché de DNS, es un tipo de pharming en el que los cibercriminales alteran los registros del DNS para redirigir a los usuarios a sitios web maliciosos. Los cibercriminales se infiltran en los servidores DNS aprovechando las vulnerabilidades de seguridad. Una vez que el cibercriminal se ha infiltrado en el servidor DNS, altera los registros para que los nombres de dominio se emparejen con las direcciones IP de los sitios web maliciosos. Cuando un usuario intenta visitar un sitio web, se le redirecciona a un sitio web falso, que intenta robar su información confidencial.
Cómo protegerse de los ataques de suplantación
Los cibercriminales utilizan los ataques de suplantación para intentar ocultar su identidad y hacerse pasar por alguien a quien la víctima conoce con el fin de que revele información confidencial. Debe protegerse de los ataques de suplantación para proteger sus datos. Estas son las formas en que puede protegerse contra los ataques de suplantación.
No haga clic en enlaces sospechosos
Muchos cibercriminales utilizarán ataques de suplantación para enviarle enlaces sospechosos a sitios web maliciosos que tratarán de robar su información confidencial o infectar su dispositivo con malware. Nunca haga clic en enlaces sospechosos para evitar que los cibercriminales roben su información confidencial. Si desea comprobar si un enlace es seguro, fíjese en la URL y compruebe si hay alguna discrepancia o utilice un verificador de URL.
Ignore los mensajes no solicitados
Los cibercriminales utilizan diversos métodos de comunicación para engañar a sus víctimas con el objetivo de acceder a información confidencial. Ignore cualquier mensaje no solicitado de remitentes sospechosos. Podrá identificar que un mensaje no solicitado es un ataque de suplantación si este denota urgencia, solicita información personal, contiene mensajes pregrabados, existen diferencias entre el nombre del remitente y la dirección de correo electrónico o el número de teléfono, hay errores ortográficos y gramaticales, existen discrepancias en la URL y ha recibido alguna advertencia por parte de su proveedor de servicios.
Instale un software antivirus
Los cibercriminales utilizarán ataques de suplantación para infectar el dispositivo de un usuario con malware a fin de dañarlo o robar información confidencial. Utilice un software antivirus para protegerse de los ataques de suplantación. El software antivirus es un programa que detecta, previene y elimina el malware conocido de los dispositivos. Escaneará su dispositivo con el objetivo de ver si contiene malware oculto y eliminarlo. Un software antivirus potente detectará todo malware entrante y evitará que se instale en el dispositivo.
Utilice un gestor de contraseñas
Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal en un cofre cifrado. Puede almacenar información confidencial (como credenciales de inicio de sesión, información de tarjetas de crédito y números de la Seguridad Social) en su bóveda digital. La bóveda digital se encuentra protegida por varias capas de cifrado y solo se puede acceder a ella utilizando una contraseña maestra segura.
Un gestor de contraseñas puede ayudar a identificar y prevenir los ataques de suplantación destinados a robar su información personal. Cuando almacena las credenciales de inicio de sesión de sus cuentas en línea en un gestor de contraseñas, el gestor de contraseñas almacena el dominio de la página de inicio de sesión de dichas cuentas. La función de autocompletar de un gestor de contraseñas solo completará sus credenciales de inicio de sesión en el dominio correcto que se haya almacenado en su bóveda. Si accede a un sitio web falso, el gestor de contraseñas no completará sus credenciales de inicio de sesión porque el dominio no coincidirá.
Habilite la MFA
La autenticación multifactor (MFA) constituye una medida de seguridad que requiere que los usuarios proporcionen diferentes formas de autenticación. Cuando se habilita la autenticación MFA; los usuarios deben proporcionar sus credenciales de inicio de sesión junto con al menos otro factor de autenticación, como una contraseña única basada en el tiempo (TOTP), para obtener acceso a las cuentas en línea. La autenticación MFA brinda una capa adicional de seguridad a sus cuentas y solo permite que los usuarios autorizados accedan a ellas. Aunque un cibercriminal lograra robar sus credenciales de inicio de sesión con un ataque de suplantación, no podría acceder a la cuenta porque no tendría forma de proporcionar el método de autenticación adicional.
Protéjase de los ataques de suplantación con Keeper®
Con avances tecnológicos como la inteligencia artificial, los ataques de suplantación parecen más legítimos y son más difíciles de detectar. Aun así, puede utilizar un gestor de contraseñas para identificar y evitar los ataques de suplantación. La mayoría de los ataques de suplantación intentan que la víctima visite sitios web maliciosos que le engañarán para que revele su información personal o descargue malware en su dispositivo. Un gestor de contraseñas le va a permitir detectar los ataques de suplantación, ya que sus credenciales de inicio de sesión no se completarán automáticamente.
Keeper Password Manager está protegido por seguridad de confianza cero y cifrado conocimiento cero, lo que garantiza que solo usted va a tener acceso a su información personal. Incluye también la función KeeperFill, que gracias a la tecnología de KeeperAI permite iniciar sesión automáticamente en sus cuentas en línea. Regístrese para obtener una prueba gratuita y protegerse de los ataques de suplantación.