Amenaza cibernética: Ataque de suplantación

¿Qué es un ataque de suplantación?

Los ataques de suplantación de identidad ocurren cuando los ciberdelincuentes se hacen pasar por fuentes confiables, como empresas, sitios web o personas conocidas. El objetivo principal es engañarlo para que comparta contraseñas, detalles de tarjetas de crédito u otra información de identificación personal (PII).

Interfaz de correo electrónico de temática oscura con un enlace sospechoso resaltado y un cursor sobre él, lo que representa un ataque de suplantación de identidad. La imagen ilustra cómo los ciberdelincuentes se hacen pasar por fuentes confiables para engañar a los usuarios y lograr que hagan clic en enlaces maliciosos o revelen información confidencial.

Cinco tipos comunes de ataques de suplantación de identidad

Suplantación de correo electrónico

Algunos ciberdelincuentes falsifican la dirección de correo electrónico del remitente para que parezca que proviene de una fuente confiable, como un banco o una empresa de atención médica. Una vez que ajustan el dominio del remitente, los ciberdelincuentes engañarán a las víctimas para que compartan sus credenciales o descarguen malware a través de enlaces maliciosos.

Ilustración de una pantalla de computadora que muestra una ventana emergente de correo electrónico sospechoso marcado como 'URGENTE', con un cursor sobre un botón rojo. El elemento visual simboliza la suplantación de correo electrónico, donde los atacantes se hacen pasar por remitentes confiables para engañar a los usuarios para que hagan clic en enlaces maliciosos o realicen acciones dañinas.

Suplantación de sitios web

Los ciberdelincuentes crean sitios web falsos que imitan a los legítimos para recopilar sus credenciales de inicio de sesión. Estas páginas tienen logotipos, esquemas de colores y diseños casi idénticos, lo que hace que sea difícil distinguirlas de los sitios legítimos a primera vista.

Gráfico de una ventana del navegador con una barra de URL roja resaltada y brillante que muestra una dirección web engañosa, 'www.bankofamirica.com'. Un icono de advertencia indica un sitio web falsificado diseñado para imitar uno legítimo, comúnmente utilizado en ataques de phishing y fraude.

Suplantación de IP

Con la suplantación de Protocolo de internet (IP), los ciberdelincuentes se disfrazan cambiando su dirección IP para hacerse pasar por otro dispositivo o red. Este ciberataque se utiliza a menudo durante los ataques de Denegación de servicio distribuido (DDoS) para inundar los sistemas y ocultar la identidad del ciberdelincuente.

Ilustración de una ventana del símbolo del sistema que muestra detalles de configuración de IP en un sistema Windows, con un ícono de advertencia rojo superpuesto sobre un símbolo de computadora. La imagen representa una suplantación de IP, donde los atacantes disfrazan su dirección IP para hacerse pasar por una fuente confiable o eludir las defensas de la red.

Suplantación de llamadas

También conocido como suplantación de identificación de llamadas, este método permite a los ciberdelincuentes manipular el número de teléfono que se muestra en su teléfono para hacerse pasar por una fuente confiable, como una agencia financiera o gubernamental. Los ciberdelincuentes intentan engañarlo para que comparta información confidencial, incluidos detalles de tarjetas de crédito o contraseñas de un solo uso (OTP) por teléfono.

Maqueta de pantalla de llamada móvil que muestra una llamada entrante etiquetada

Suplantación de SMS

Conocido como smishing, los ciberdelincuentes envían mensajes de texto que parecen provenir de números de teléfono de empresas legítimas. Estos mensajes utilizan un lenguaje urgente y le solicitan que haga clic en un enlace, verifique la información de su cuenta o comparta códigos de seguridad.

Ilustración de una interfaz de mensaje de texto con una alerta roja brillante que contiene una URL engañosa, 'bankofamirica.com/XuH92a'. Un ícono de advertencia destaca la amenaza de suplantación de SMS, donde los atacantes se hacen pasar por remitentes confiables para enviar enlaces fraudulentos a través de mensajes de texto.

¿Cómo funcionan los ataques de suplantación de identidad?

Para parecer legítimos, los ciberdelincuentes manipulan direcciones de correo electrónico, números de teléfono, direcciones IP o URL de sitios web. Una vez establecida la confianza, le solicitarán que haga clic en un enlace malicioso, descargue un archivo adjunto infectado o ingrese sus credenciales directamente en una página de inicio de sesión falsificada. Los ataques de suplantación de identidad están diseñados para robar su información confidencial, cometer fraude financiero o comprometer sus cuentas críticas.

Señales de suplantación

Lenguaje urgente

Lenguaje urgente

Los mensajes que instan a actuar de inmediato son señales clásicas de ataques de suplantación de identidad. Los ciberdelincuentes quieren que entres en pánico antes de tomarte un tiempo para pensar, enviándote mensajes como "¡Tu cuenta será suspendida!". o “¡Verifique su contraseña ahora!”

URL o dominio sospechoso

URL o dominio sospechoso

Los sitios web falsos utilizan nombres de dominio ligeramente alterados para engañar a víctimas desprevenidas para que ingresen sus credenciales de inicio de sesión.

Redacción y tono inusuales

Redacción y tono inusuales

Si bien la ortografía y la gramática deficientes alguna vez fueron señales claras de suplantación de identidad, los ciberdelincuentes ahora usan IA para crear mensajes creíbles. En lugar de centrarse únicamente en errores gramaticales, busque frases o términos inusuales que difieran de la marca oficial de la organización.

Cómo defenderse de los ataques de suplantación de identidad

Use un gestor de contraseñas

Los gestores de contraseñas reducen los riesgos de suplantación de identidad al rellenar automáticamente las credenciales de inicio de sesión solo en sitios web que coinciden con las URL guardadas en su bóveda. Esto hace que sea muy difícil ingresar accidentalmente sus credenciales en un sitio falsificado.

Habilitar MFA en todas las cuentas

La Autenticación multifactor (MFA) agrega mayor protección a sus cuentas al requerir pasos de verificación adicionales. Con MFA habilitado, es casi imposible para los ciberdelincuentes acceder a su cuenta, incluso si conocen su contraseña.

Nunca haga clic en enlaces no solicitados

Evite hacer clic en enlaces o descargar archivos adjuntos de remitentes desconocidos. Verifique siempre al remitente antes de interactuar con el mensaje de cualquier manera.

No comparta información personal

Las organizaciones legítimas nunca solicitarán datos confidenciales por correo electrónico, mensaje de texto o llamada. Si no está seguro de si una solicitud es real, comuníquese directamente con la empresa a través de su sitio web oficial.

Cómo Keeper® le protege de los ataques de suplantación de identidad

Ilustración de un formulario de inicio de sesión con campos de nombre de usuario y contraseña enmascarados, y un botón de inicio de sesión amarillo con un cursor sobre él. La imagen representa KeeperFill, la función de rellenado automático de Keeper para ingresar credenciales de forma segura en sitios web y aplicaciones.

Rellena automáticamente solo las coincidencias exactas de URL

KeeperFill solo rellenará automáticamente las credenciales en sitios web que coincidan exactamente con la URL guardada en su bóveda. Esta función evita intentos de inicio de sesión en sitios web falsificados.

Ilustración de una contraseña segura generada automáticamente que contiene una combinación de mayúsculas, minúsculas, números y caracteres especiales. Un medidor de fuerza verde y un ícono de escudo etiquetado como

Aplica contraseñas seguras y únicas

Si caes en un ataque de suplantación de identidad, tener contraseñas seguras y únicas en su bóveda de Keeper puede ayudar a prevenir la reutilización de contraseñas y la vulneración de cuentas en múltiples plataformas.

Widget del panel de BreachWatch que muestra un indicador de semicírculo rojo y el número 2, que indica dos registros en riesgo. La imagen representa la función BreachWatch de Keeper, que monitorea la web oscura en busca de credenciales expuestas vinculadas a la bóveda de un usuario.

Monitorea la red oscura

BreachWatch® le notifica en tiempo real con alertas de la dark web si alguna de sus credenciales aparece en una violación pública, lo que le permite actuar antes de que los ciberdelincuentes puedan usar sus datos.

Protéjase de los ataques de suplantación de identidad con Keeper

Comprar Ahora