Tipos de Suplantación de Identidad: Evita ser una victima

Suplantación de identidad

La suplantación de identidad como mencionamos anteriormente, en el artículo sobre Prevención y detección de la Suplantación de identidad.

Es principalmente cuando un desconocido con intenciones maliciosas se hace pasar por una persona, con el fin de utilizar su confianza con conocidos como familiares, amigos o colegas para solicitar información o bienes monetarios sin crear alertas sobre sus peticiones.

Al suplantar la identidad de la persona puede acceder a diversas fuentes de interés como cuentas bancarias, llamadas telefónicas, correos electrónicos entre otros.

Los principales tipos de Suplantación de Identidad son:

Suplantación de correo electrónico

La suplantación de identidad a través de correo electrónico tiene lugar en el momento en que un atacante envía un mensaje de correo electrónico a un usuario con la finalidad de engañarle para que piense que el remitente es alguien conocido y de confianza.

Incluso en esos emails pueden añadirse enlaces a sitios web maliciosos o adjuntarse archivos infectados con malware. También puede utilizarse la ingeniería social para persuadir al destinatario de facilitar libremente información confidencial.

La información del remitente es fácil de falsificar y se puede hacer de dos maneras:

  • Imitar una dirección de correo electrónico o dominio de confianza utilizando letras o números alternativos para que aparezcan sólo ligeramente diferentes del original
  • Disfrazando el campo “De” para que sea la dirección de correo electrónico exacta de una fuente conocida y confiable.

Identificación de llamadas falsas

Con la suplantación de identidad de la persona que llama, los atacantes pueden hacer que parezca que sus llamadas telefónicas provienen de un número específico. Ya sea uno conocido o confiable para el destinatario, o uno que indique una ubicación geográfica específica.

Los atacantes pueden utilizar la ingeniería social, a menudo haciéndose pasar por alguien de un banco o atención al cliente, para convencer a sus objetivos de que, por teléfono, proporcione información confidencial, como contraseñas, información de cuentas, números de seguridad social y más.

Suplantación de identidad de páginas web

Se produce suplantación de identidad de una página web cuando se crea un sitio web imitando a otro ya existente, de confianza y conocido para el usuario. Estas webs son usadas por los atacantes para hacerse con información de inicio de sesión o datos confidenciales de los usuarios.

Falsificación de IP

Los atacantes pueden utilizar la falsificación de IP (Protocolo de Internet) para disfrazar la dirección IP de una computadora, ocultando así la identidad del remitente o suplantando a otro sistema informático.

La finalidad principal de la suplantación de direcciones IP es conseguir acceso a redes que autentican a los usuarios según las direcciones IP.

Sin embargo, con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para abrumar a la víctima con el tráfico.

El atacante enviará paquetes a múltiples destinatarios de red, y cuando los destinatarios de paquetes transmitan una respuesta, serán enrutados a la dirección IP falsificada del objetivo.

Suplantación de ARP

El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP en direcciones de Control de acceso a medios (MAC) para transmitir datos.

Además, la suplantación de ARP se utiliza para vincular el MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP.

La suplantación de ARP se usa comúnmente para robar o modificar datos, pero también se puede usar en ataques de denegación de servicio y de intermediario o en secuestro de sesión.

Falsificación del servidor DNS

Los servidores DNS (Sistema de nombres de dominio) resuelven las URL y las direcciones de correo electrónico en las direcciones IP correspondientes.

Los atacantes, a través de la falsificación de DNS, pueden desviar el tráfico a una dirección IP distinta, haciendo que las víctimas accedan a páginas web que difunden malware.

¿Cómo protegerse frente a suplantaciones de identidad?

La forma principal de protegerse contra la suplantación de identidad es estar atento a los signos de una suplantación de identidad, ya sea por correo electrónico, web o teléfono.

Al examinar una comunicación para determinar la legitimidad, debemos tener en cuenta las siguientes cuestiones:

  • Mala ortografía
  • Gramática incorrecta
  • Estructura de la oración inusual

Estos errores son a menudo indicadores de que las comunicaciones no provienen de quienes dicen ser.

Otras cosas a tener en cuenta incluyen con los métodos de suplantación de identidad:

  • La dirección del remitente del correo electrónico: a veces las direcciones serán falsificadas cambiando una o dos letras en la parte local (antes del símbolo @) o en el nombre de dominio.
  • La URL de una página web: similar a las direcciones de correo electrónico, la ortografía se puede cambiar ligeramente para engañar a un visitante que no mira de cerca.

En conclusión, no hagas clic en enlaces desconocidos ni descargues archivos adjuntos desconocidos o inesperados. Si recibes esto en tu correo electrónico, envía una respuesta para solicitar confirmación.

En caso de que se produzca una falsificación exacta de una dirección de correo electrónico, la respuesta se enviará a la persona de la dirección de correo electrónico real, no a la persona que tiene ese email falsificado.

No atiendas llamadas telefónicas al pie de la letra. Ten cuidado con la información que solicita la persona que llama. Busca en Google el número de teléfono presentado en el identificador de llamadas para ver si está asociado con estafas.

Incluso si el número parece legítimo, cuelga y llama al número tú mismo, ya que los números de identificación de llamadas pueden ser falsificados.

La suplantación de identidad a veces puede ser fácil de detectar, pero no siempre. Entonces, cada vez son más sofisticados los ataques de suplantación de identidad realizados por los atacantes, por lo que es necesaria una mayor vigilancia por parte del usuario.

Estar al día en los diferentes sistemas de falsificación y sus señales puede ser de gran utilidad para evitar ser una víctima.