¿Qué es la suplantación?
La suplantación es la falsificación de datos o información para engañar o confundir, a menudo en un ciberataque. Un actor malicioso falsificará una comunicación (como un texto o correo electrónico) o un sitio web para que parezca legítimo, con la intención de engañar a su objetivo para que proporcione datos o dinero, abra acceso a un sistema o instale malware.
La suplantación a menudo es una parte integral de la ingeniería social, donde la suplantación es la mentira inicial que atrae a alguien. La suplantación puede involucrar falsificación de correo electrónico, texto, identificación de llamada, o incluso un sitio web falso, con el objetivo final de engañar a una persona para que baje la guardia y haga algo peligroso (por ejemplo, divulgar información sensible, instalar malware o similar). Una suplantación también puede usarse para engañar los protocolos de seguridad de una empresa y obtener acceso a sistemas o datos sensibles.
Si bien hay muchos tipos de suplantación, todos comparten una característica común: el éxito de una suplantación depende tanto de la calidad de la identidad falsificada como de la confianza o desatención momentánea del objetivo. Veamos algunos de los tipos más comunes de suplantación que tienen como objetivo personas individuales.
Suplantación de correo electrónico
Un correo electrónico de spam donde la suplantación está en el “nombre” del remitente. A menudo, el nombre parecerá legítimo o familiar, y el correo electrónico en sí contendrá otros elementos reconocibles, como el logotipo de una empresa. El suplantador incluso puede usar el correo electrónico del destinatario como remitente, por ejemplo, para convencer al destinatario de que su correo electrónico o computadora fue “hackeado.”
El cuerpo de un correo electrónico de suplantación tratará de persuadir al destinatario para que realice alguna acción, como responder con cierta información o documentos. Puede haber un enlace que te lleve a un sitio web (falso) para reclamar un premio o iniciar sesión en una versión cuidadosamente falsificada de un sitio web que normalmente usarías para iniciar sesión en tu cuenta. Ni la dirección de correo electrónico ni el sitio web son realmente lo que pretenden ser, y si haces lo solicitado, estarás proporcionando información al suplantador que no debería tener.
Cómo defenderse de la suplantación de correo electrónico
- Al leer el correo electrónico, mira la dirección real de la cual proviene el correo, no solo el nombre del remitente. A menudo, el nombre parecerá normal, pero la dirección de correo electrónico estará ligeramente incorrecta.
- No respondas a un correo electrónico cuestionable. Si deseas hacer un seguimiento con lo que parece ser el remitente, inicia un nuevo correo electrónico utilizando una dirección de correo electrónico almacenada en tu libreta de direcciones.
- Sé crítico con los contenidos: observa de cerca los logotipos, la gramática y la ortografía.
- Haz una búsqueda en Internet de un término o frase del correo electrónico. Hay una buena posibilidad de que alguien más ya haya recibido esta suplantación y haya publicado una advertencia al respecto.
- Para evitar recibir estos correos electrónicos en primer lugar, utiliza los filtros de spam integrados en tu herramienta de correo electrónico.
- Para reducir la exposición de tu dirección de correo electrónico y, por lo tanto, la oportunidad de que los suplantadores la encuentren y la usen, usa un correo electrónico desechable para interacciones web no importantes. Mantén tu correo electrónico “real” solo para comunicación comercial y personal necesaria.
Suplantación de sitios web
Una estafa de phishing que crea un sitio web falso (incluyendo la URL y el contenido) que se ve muy similar al verdadero. Los objetivos de un sitio web suplantado son robar información de inicio de sesión o descargar malware en tu computadora. Un sitio web suplantado a menudo está vinculado en un correo electrónico suplantado.
Cómo defenderse de la suplantación de sitios web
- Habilita Safe Browsing en tu navegador web. Todos los navegadores principales, incluido Brave, son compatibles con esta función, que puede advertir si estás a punto de visitar un sitio de phishing conocido.
- Usa un Gestor de contraseñas. Un Gestor de contraseñas no ingresará credenciales de inicio de sesión para un sitio legítimo en una URL suplantada. El inicio de sesión simplemente fallará y se te notificará.
- Antes de hacer clic en un enlace, verifica que la URL esté bien escrita. Por ejemplo, asegúrate de que estás haciendo clic en example.com en lugar de exampel.com. Mejor aún, escribe la URL directamente en el navegador y no hagas clic en los enlaces en absoluto.
- Si haces clic en un enlace, verifica la autenticidad del sitio web. ¿Los logotipos o los colores se ven incorrectos? ¿Está el diseño o la elección de la fuente demasiado simplificada?
- Verifique la barra de direcciones del navegador en busca de “https://” (no “http://”).
Suplantación de identidad de la identificación del llamante
También llamado “suplantación del vecino,” este ataque manipula el sistema de identificación del llamante para mostrar un número de teléfono local o el nombre de un negocio o agencia conocida. Cuando un destinatario contesta, podría escuchar a una persona en vivo o un mensaje grabado, pero en cualquier caso, la llamada está diseñada para tomar a la gente por sorpresa y hacer que reaccionen rápidamente antes de que puedan evaluar la autenticidad. El objetivo final de la suplantación de identificación del llamante es a menudo robar dinero o datos personales.
Cómo defenderse contra la suplantación de identificación del llamante
- Si no reconoce el número en su identificación de llamadas, no conteste—deje que el llamante deje un mensaje.
- Si contesta y se da cuenta de que es spam, no interactúe hablando con la persona o presionando números en su teclado. Simplemente cuelgue de inmediato.
- Si la llamada dice ser de un negocio o agencia pero usted sospecha, no proporcione ninguna información. En su lugar, cuelgue y llame al negocio usando un número de una fuente legítima, como un sitio web oficial.
- Puede bloquear algunas de estas llamadas usando herramientas disponibles a través de su servicio telefónico. Algunos proveedores de servicios bloquean automáticamente las llamadas automáticas, pero son un objetivo móvil y los proveedores no pueden bloquear todo.
Suplantación de mensajes de texto
Parte de una estafa de pretexting en la que se falsifica el nombre del remitente del texto para que parezca que es de una persona o negocio conocido. Como con otras suplantaciones, el objetivo es que un destinatario lea un mensaje y proporcione información personal, o haga clic en un enlace a un sitio web suplantado.
Cómo defenderse contra la suplantación de mensajes de texto
- No responda directamente a un texto sospechoso. Si el texto parece ser de alguien que conoce, envíele un mensaje directamente usando la información de contacto guardada en su teléfono. Si el texto parece ser de un negocio, llame al negocio directamente y hable con alguien allí.
- No haga clic en enlaces proporcionados en mensajes de texto, especialmente aquellos que le piden restablecer su contraseña. Si no está seguro de si el mensaje es legítimo, visite el sitio web escribiendo la URL correcta directamente en su navegador.
Suplantación de extensión de archivo
Las extensiones de archivo suplantadas parecen seguras, pero en realidad instalan malware. The file name may appear harmless, something like “funphoto.jpg” or similar. Sin embargo, en realidad es una suplantación para disfrazar un archivo “.exe” dañino, que puede ejecutar un archivo ejecutable que instala malware.
Cómo defenderse contra la suplantación de extensiones de archivo
- Tenga cuidado con cualquier archivo adjunto o enlace a archivos en la nube, incluso aquellos que parecen seguros. Si no conoce al remitente, no abra ningún archivo adjunto.
- Asegúrese de estar viendo el nombre completo del archivo, y no uno truncado basado en configuraciones de software.
- Si el remitente parece familiar, pero no esperaba un archivo de este remitente, contáctelo (usando la información de contacto de su libreta de direcciones) para preguntar si envió algo.
- Mantenga actualizado el software antivirus en su dispositivo para protegerse contra la ejecución de archivos .exe (en caso de que haya descargado uno accidentalmente).
Ataques de intermediario
Una suplantación donde una persona malintencionada se coloca entre una persona y otra persona o sitio web. El objetivo es interceptar la información compartida o manipular a las partes para que revelen información. Un ataque común de intermediario es configurar una red Wi-Fi pública falsa con un nombre similar a una red confiable (por ejemplo, “caffee-WiFi” en lugar de “cafe-WiFi”). Al usar el Wi-Fi suplantado, el objetivo expone toda su actividad en Internet al suplantador. El suplantador puede simplemente recopilar la información (como un nombre de usuario y una contraseña) y usarla para acceder a un sitio web objetivo, o incluso alterar la información antes de enviarla.
Cómo defenderse contra los ataques de intermediarios
- Asegúrese de estar eligiendo la red Wi-Fi correcta.
- Si está usando una red Wi-Fi sin contraseña, use una VPN para una seguridad extra.
- Cuando use Wi-Fi público, no comparta información personal por correo electrónico o mensaje de texto, y asegúrese de que los sitios web tengan un certificado (indicado por un icono de candado en la URL o barra de direcciones) antes de ingresar cualquier información personal en ellos.
Otros tipos de suplantación
Estos son algunos otros tipos de suplantación que son menos comunes, o que podrían apuntar a entidades más grandes en lugar de individuos. Estos incluyen:
- Dirección IP: El suplantador disfraza su ubicación verdadera usando una dirección IP falsa. Esto podría hacerse para parecer que ya están en la red objetivo. Esta ubicación falsa no es bloqueada por la seguridad de la red, por lo que el suplantador obtiene acceso a la red.
- Ubicación geográfica: El hacker utiliza una VPN para pretender que están ubicados en un lugar diferente a su ubicación real. Esta suplantación a menudo se usa para evitar las limitaciones de acceso a contenido, como ver contenido de streaming que sólo está accesible en una determinada área.
- DNS: El hacker cambia los datos en la tabla de DNS que enruta solicitudes de Internet, redirigiendo el tráfico de un sitio web legítimo a su sitio web falso de suplantación. Esto también puede suceder localmente: un virus puede instalar una asignación de nombre de dominio falso en el disco duro de tu computadora (en el archivo “anfitriones”). Por defecto, cualquier asignación de dirección IP en el archivo “anfitriones” se usa en lugar de la información de la tabla DNS.
- ARP (protocolo de resolución de direcciones): Similar a un ataque DNS, pero el redireccionamiento ocurre dentro de una red local.
- GPS: Las señales de un sistema de navegación como GPS son falsificadas para hacer que alguien parezca estar en otro lugar o haber viajado una ruta diferente. Podría usarse para la guerra, robo de servicios (aplicaciones de transporte y entrega), o incluso para hacer trampa en deportes o juegos.