El spoofing, también conocido como suplantación de identidad, es un tipo de ciberataque que se produce cuando un estafador se hace pasar por un remitente de confianza para acceder a información importantes. El spoofing puede producirse a través de webs, correos electrónicos, llamadas, textos, direcciones IP o servidores y suele tener como objetivo principal acceder a informaciones personales, robar dinero, acceder a una red privada o propagar malware. Desde Rusia y en las últimas semanas se utiliza también para alterar las rutas de aviones comerciales occidentales.

8374849 3852562 scaled
 

Cómo se produce

Para que tenga éxito, el ataque de spoofing incorpora técnicas de ingeniería social. Con ello, los estafadores consiguen que las víctimas cedan por propia iniciativa parte de sus datos personales. Por ejemplo, pueden utilizar el miedo de la víctima, lo que se evidencia en casos como la conocida estafa del familiar en apuros, en la que el estafador se hace pasar por alguien querido por la víctima para solicitar dinero. Los secuestros virtuales son también un tipo de spoofing y, en ellos, se utilizan diferentes técnicas.

Identificación de llamadas

El spoofing del identificador de llamadas se produce cuando un estafador utiliza información falsa para cambiar esos datos. La suplantación del identificador de llamadas hace imposible que el número sea bloqueado, así que muchos estafadores utilizan esa técnica para ocultar su identidad. En ocasiones, estos estafadores utilizarán tu mismo prefijo para que parezca que la llamada es local. La mayor parte de la falsificación en la identificación de llamadas se realiza mediante un protocolo de voz sobre Internet (VoIP) que permite a los estafadores crear un número de teléfono y un nombre de identificador de llamadas. Una vez el destinatario de la llamada contesta el teléfono, el estafador tratará de convencerlo de que divulgue información importante.

Webs

La suplantación de sitios web se produce cuando un estafador intenta hacer que una web peligrosa parezca una segura, utilizando fuentes, colores y logotipos legítimos. Esto se hace replicando un sitio de confianza con la intención de llevar a los usuarios a una web maliciosa o de phishing.

Email o IP

El spoofing de correo electrónico se produce cuando un estafador envía mails con direcciones de remitente falsas, con la intención de infectar tu ordenador con malware, pedirte dinero o robar información.

Cuando un estafador pretende ocultar la ubicación del lugar al que envía o solicita datos en línea, suele utilizar la suplantación de IP. El objetivo de la suplantación de IP es engañar a un ordenador para que piense que la información que se envía a un usuario es una fuente de confianza y permitir que pase el contenido malicioso.

Mensaje de texto

La suplantación de mensajes de texto se produce cuando un estafador envía un mensaje o SMS utilizando el número de teléfono de otra persona. Los estafadores lo hacen encubriendo su identidad tras una identificación alfanumérica del remitente y suelen incluir enlaces a descargas de malware o sitios de phishing.

GPS

Un ataque de suplantación de GPS se produce cuando se manipula al receptor de un GPS emitiendo señales falsas que se parecen a las reales. En otras palabras, el estafador finge estar en un lugar mientras en realidad está en otro. Los estafadores pueden utilizar esto para hackear el GPS de un coche y enviarle a una dirección equivocada, o incluso para interferir en las señales GPS de barcos, edificios o aviones, algo que se supone estaría haciendo ahora Rusia. Cualquier aplicación móvil que dependa de los datos de localización de un smartphone podría ser un objetivo para este tipo de ataque.