¿Qué es un ataque de suplantación?

Continúe leyendo para saber más sobre los ataques de suplantación y qué puede hacer para protegerse de ellos.

Cómo funcionan los ataques de suplantación

Los ataques de suplantación funcionan de forma diferente en función del tipo utilizado por el cibercriminal. Un aspecto que tienen en común todos los ataques de suplantación es que utilizan la información que tienen sobre la víctima para engañarla y que parezca que una empresa o alguien conocido se pone en contacto con ella.

Después, los cibercriminales usarán varios métodos de comunicación y posiblemente crearán u sitio web para hacerse ver como legítimos y convencer a la víctima para que revele información confidencial. Cuando la víctima facilita la información, vulnera su seguridad y los cibercriminales pueden utilizar esa información para sus propios beneficios malintencionados.

Tipos comunes de ataques de suplantación

Estos son algunos de los tipos más comunes de ataques de suplantación

Suplantación de sitios web

Suplantación de sitios web

La suplantación de un sitio web se produce cuando un cibercriminal crea un sitio web que parece legítimo. La URL se parecerá a la del sitio que suplanta, pero si la examina atentamente notará que algo no cuadra. Por ejemplo, en lugar de Google.com, la URL dirá algo así como G0ogle.com.

El objetivo de suplantar un sitio web es robar información confidencial, como números de tarjetas de crédito, credenciales de inicio de sesión, números de seguridad social y mucho más. En función del sitio falsificado, le pedirán que introduzca sus datos de forma manual o infectarán su dispositivo con malware.

Correos electrónicos falsificados

Correos electrónicos falsificados

Los correos electrónicos falsificados se utilizan normalmente para llevar a cabo esquemas de phishing. El cibercriminal enviará un correo electrónico que parece proceder de alguien que conoce o de una empresa en la que tiene una cuenta. Puede comprobar la dirección de correo electrónico real pasando el ratón por encima del nombre del remitente de la lista para revelarlo. Tras una inspección más detallada, observará que la dirección de correo electrónico tiene un aspecto extraño. Por ejemplo, en lugar de support@[companyname].com, un carácter del nombre de la empresa se habrá cambiado por una letra, un símbolo o un número diferente.

Es posible que note que el correo electrónico le insta a que haga clic en un enlace o archivo adjunto que puede llevarle a un sitio falsificado o infectar su dispositivo con malware.

Llamadas falsificadas

Llamadas falsificadas

Cuando recibimos una llamada telefónica, el teléfono muestra un identificador que indica quién nos está llamando. Normalmente, cuando nuestro teléfono avisa de que la llamada tiene riesgo de ser SPAM, tendemos a no contestar porque es probable que se trate de una estafa o un teleoperador. Sin embargo, los cibercriminales se han dado cuenta de esto y han empezado a falsificar los identificadores de llamadas.

Cuando se falsifica un identificador de llamadas, se muestra como un número de teléfono o un nombre que le resulta familiar, como el nombre de su banco o un número que utiliza su mismo prefijo. Al falsificar el identificador de la llamada, el cibercriminal consigue fácilmente que descuelgue el teléfono y sigue haciéndose pasar por alguien que no es. Esto puede ser peligroso porque, si le cree, puede caer en la trampa de compartir la información confidencial que le pidan, sobre todo si parece urgente.

Suplantación de IP

Suplantación de IP

Los cibercriminales utilizan la suplantación del protocolo de internet (IP) para ocultar la fuente real de los paquetes de IP, por lo que es difícil saber de dónde viene el ataque. Con esta suplantación, la dirección IP es diferente de la fuente real. Este tipo de suplantación se usa comúnmente para llevar a cabo ataques de DDoS y de intermediario (MITM), ya que evita que las autoridades detengan a los cibercriminales y permite a estos últimos eludir las listas negras de direcciones IP. El objetivo de estas listas negras es filtrar las direcciones IP maliciosas para que no accedan a las redes. Las organizaciones las utilizan normalmente para evitar los ataques cibernéticos.

Cómo detectar los ataques de suplantación

La suplantación puede ser difícil de detectar si no se presta atención. Estas son algunas señales que deberá considerar.

Uso de un lenguaje urgente

El lenguaje urgente a través de correos electrónicos, llamadas telefónicas o mensajes de texto pueden ser indicios de suplantación. Se dará cuenta de que el lenguaje urgente podría incitarle a hacer clic en un enlace, un archivo adjunto o instarle a revelar información confidencial. Todo esto debería ser una señal de alarma, sobre todo si no son mensajes que esperaba recibir.

Uso de un lenguaje urgente
Errores de ortografía y de gramática

Errores de ortografía y de gramática

No se fíe de los correos electrónicos o mensajes de texto con faltas de ortografía o gramática. Recuerde que las empresas legítimas se comunicarán con usted de manera formal, por lo que su gramática será correcta y nada estará mal escrito. A menudo, estos correos electrónicos o mensajes pasan por varias aprobaciones y, si algo no está bien, debería alarmarse.

URL raras

Para comprobar si un sitio web está falsificado, hay que fijarse en la dirección del sitio, también conocida como URL. Cuando un sitio está falsificado, la URL tendrá un aspecto extraño, ya que faltará algún carácter. Un ejemplo de URL falsificada sería Amazonn.com en lugar de Amazon.com. Si observa esto, es señal de que el sitio en el que se encuentra está falsificado.

URL raras

Cómo protegerse de los ataques de suplantación

La suplantación puede ser difícil de detectar si no se presta atención. Estas son algunas señales que deberá considerar.

Use un gestor de contraseñas

Los gestores de contraseñas son herramientas que le ayudan a generar, gestionar y almacenar sus contraseñas de forma segura. Con un gestor de contraseñas, la única que deberá recordar es su contraseña maestra. Cuando descargue la extensión de navegador del gestor de contraseñas, una función incluida es la capacidad de autocompletar las credenciales de inicio de sesión. Esto puede proteger de la suplantación de sitios web, ya que el gestor de contraseñas no le pedirá que autocomplete sus datos de acceso si la dirección no coincide con la guardada en su bóveda.

Habilite la MFA/2FA en sus cuentas

La autenticación de dos factores y multifactor son métodos de autenticación utilizados para verificar su identidad antes de que pueda acceder a su cuenta de forma segura. Disponer de estos métodos de autenticación impide que cualquier persona excepto usted pueda acceder a sus cuentas. Esto significa que, aunque introduzca sus credenciales en un sitio falsificado y el cibercriminal obtenga con su información, no podrá iniciar sesión sin una verificación adicional, como un código enviado por mensaje de texto o generado a través de una aplicación de autenticación.

Habilitar la MFA o la 2FA añade en última instancia una o varias capas adicionales de seguridad a sus cuentas.

No haga clic en enlaces no solicitados

Es importante desconfiar de los enlaces no solicitados. Asuma siempre que son maliciosos hasta que compruebe la URL real, ya que los cibercriminales pueden ocultarla fácilmente tras un enlace que parezca legítimo. Una buena forma de comprobar si un enlace es seguro es utilizar un comprobador de URL como el Informe de transparencia de Google o simplemente pasando el ratón por encima del enlace para ver la URL real.

Los enlaces no solicitados pueden conducir a sitios web falsificados que podrían robar su información confidencial o infectar su dispositivo con malware, así que vaya siempre con precaución.

No comparta información personal con cualquiera

Sobra decir que nunca debe revelar información confidencial a nadie que no conozca. Es algo delicado cuando se trata de ataques de suplantación, porque puede ser difícil saber si la persona que se pone en contacto con usted es legítima. Sin embargo, nunca está de más pedir a una persona o empresa que verifique ser quien es. Tenga en cuenta que la mayoría de las veces, las empresas con las que tiene cuentas no le pedirán que revele ninguna información personal por llamada telefónica, mensaje de texto o correo electrónico, sobre todo si no fue usted quien se puso en contacto con ellas.

Protéjase de los ataques de suplantación

La mejor manera de protegerse de los ataques de suplantación es saber qué son y qué hacen. Solo así podrá saber cómo detectarlos y evitar convertirse en víctima de este tipo de ataques. Implementar una solución de gestión de contraseñas puede ayudar a mantener sus credenciales seguras en caso de que sea víctima de un ataque de suplantación. Comience hoy una prueba gratuita de Keeper.

Para denunciar un intento de suplantación o si ha sido víctima de este tipo de ataque, presente una queja al Centro de denuncias de delitos por Internet del FBI (IC3).

Protéjase de los ataques de suplantación
Español (LAT) Llámenos