Spoofing ¿Qué es?

Trade Off

5 de julio de 2023

Photo of tradeoffconsulting

Consultorías Outsourcing de Procesos Nueva Normalidad Transformación Digital

El Spoofing o la suplantación de identidad, hace referencia a las técnicas que consisten en usurpar la identidad virtual de una persona, generalmente con fines maliciosos y de investigación.

El atacante (spoofer) falsifica la identidad de una persona confiable haciéndose pasar por ella con el fin de conseguir acceso a los datos sensibles de su víctima, realizar acciones en nombre de esta o para tener acceso a sus recursos computacionales.

Tipos de Spoofing 

Aunque los inicios del spoofing se remontan a suplantaciones por teléfono, hoy en día los spoofers actúan de formas más sofisticadas principalmente por internet en las que entre sus principales propósitos se encuentran el conseguir datos personales, acceder a redes privadas, distribuir malware o crear botnets para ejecutar ciberataques.

IP

Este tipo de suplantación consiste en sustituir la dirección IP por otra, con ayuda de programas que llevan a cabo esta tarea. Puede ser usado para realizar un ataque smurf, en el que se realizan miles de peticiones en un periodo corto de tiempo con el fin de saturar una red o dejar el servidor inoperativo, ya que el atacante se apropió de una dirección fiable, los sistemas de seguridad de la terminal víctima, no detectarían a esta actividad como inusual hasta que sea demasiado tarde.

DDoS

Es un subtipo de spoofing de IP para llevar a cabo ataques de Denegación de Servicio Distribuido (DDoS) contra servidores, páginas web, redes y ordenadores. Consiste en implantar software malicioso en ordenadores vulnerables mediante diferentes técnicas de hacking, reclutando así a un conjunto de ordenadores infectados llamados botnets, que actúan como un ejército controlado por hackers a distancia para hacer uso de sus recursos y generar cantidades inmensas de tráfico dirigidas a páginas, servicios, o servidores victimas con el fin de inhabilitarlos. Debido a que este tipo de ataques suele tener miles o millones de ordenadores en simultaneo, y cada uno con una IP única, es casi imposible rastrear el origen del ataque.

Email 

Similar al phishing, consiste en suplantar los correos y las identidades de otras personas o entidades. Se usa principalmente para enviar emails falsificando la identidad de por ejemplo bancos, usando logotipos oficiales, aplicando técnicas de ingeniería social para persuadir a la víctima de compartir su información voluntariamente o incluso hasta entrar a webs falsificadas, maliciosas o fraudulentas con el único fin de robar la información.

ARP

Consiste en penetrar la red local a nivel de las redes LAN de la víctima, falsificando los datos de ARP indicando su MAC como el destino válido, causando que el tráfico dirigido al enrutador pase también por el ordenador del atacante quien podría escanear la información.

DNS

Se trata de la suplantación de una relación entre el nombre del dominio y una IP ante una consulta de resolución de nombre, ya sea en resolver con una dirección IP falsa determinado nombre DNS o viceversa.

Así como los ordenadores tienen asignada un IP única, las páginas web también lo tienen, es tarea del Sistema de Nombres de Dominio (DNS) el traducir la dirección de la página web a la IP correspondiente o viceversa. Este Spoofing hace referencia a la corrupción de este sistema de ‘traducción’ para redirigir el tráfico hacía páginas web maliciosas.

WEP

También similar al phishing, redirige a la víctima a través de una página web falsa hacia otras webs con el fin de obtener información. La página falsa actúa como proxy, el atacante puede modificar cualquier información proveniente o hacia cualquier servidor que sea visitado por la víctima. Usualmente estas páginas ya tienen implantados códigos con los que se puede vulnerar información del visitante.

GPS

Esta suplantación consiste en engañar al receptor de la señal GPS con una señal más potente que la que se recibe desde los satélites. Esta señal falsa esta modificada para que el receptor determine una posición distinta a la real, previamente determinada por el atacante.

¿Es ilegal el spoofing?

El diccionario Merriam-Webster define el spoofing como el acto de hacer humor benevolente sobre un sujeto. En esencia el spoofing no es una práctica ilegal. Un usuario puede necesitar falsear su número de teléfono, datos personales, su nombre o su dirección IP con la finalidad de proteger su identidad.

Un ejemplo claro de esto son los servicios de redes virtuales privadas (VPN), cuyo propósito principal es la protección de la identidad del usuario, así como los paquetes que envía por la internet, lo que puede permitir el acceso a contenido censurado en su región o también protege su información de atacantes en una red pública.

¿Se puede prevenir el Spoofing? 

No existe una forma eficaz de evitar ser víctima de spoofing o simplemente ser víctima de un hackeo, sin embargo, hay un conjunto de consejos que pueden ser útiles:

  • No usar servicios que usen la dirección IP para identificar a los clientes
  • No envíes datos por páginas que no usen el protocolo HTTPS
  • Autentificar la dirección mediante algoritmos criptográficos, como IPsec, SSL o SSH.
  • Utiliza un gestor de contraseñas confiable y recuerda solo una contraseña maestra
  • Hacer caso omiso a correos, SMS’s o llamadas en las que pidan información personal
  • Evitar clic’s en links sospechosos
  • No rellenar ningún formulario de páginas conocidas que tengan un comportamiento raro o extraño
  • Haz uso de aplicaciones y páginas oficiales

Quieres proteger tu negocio de alguna posible vulnerabilidad, Trade Off te ofrece acompañamiento y asesoramiento de implantación de nuevos procesos, sistemas de control interno, transformación digital entre muchas herramientas más.

¡Conoce más de nuestros servicios!

Referencias 

Softwarelab. (2021). ¿Qué es spoofing? Los 5 tipos: DNS, Email, IP, DDoS y ARP. 

Oracle. (2022). ¿Qué es el spoofing?. 

Temas


Facebook