La suplantación de identidad como mencionamos anteriormente, en el artículo sobre Prevención y detección de la Suplantación de identidad.
Es cuando un desconocido con intenciones maliciosas se hace pasar por una persona, con el fin de utilizar su confianza con conocidos como familiares, amigos o colegas para solicitar información o bienes monetarios sin crear alertas sobre sus peticiones.
Al suplantar la identidad de la persona puede acceder a diversas fuentes de interés como cuentas bancarias, llamadas telefónicas, correos electrónicos entre otros.
La suplantación de identidad de correo electrónico tiene lugar en el momento en que un atacante envía un mensaje de correo electrónico a un usuario con la finalidad de engañarle para que piense que el remitente es alguien conocido y de confianza.
Incluso en esos emails pueden añadirse enlaces a sitios web maliciosos o adjuntarse archivos infectados con malware. También puede utilizarse la ingeniería social para persuadir al destinatario de facilitar libremente información confidencial.
La información del remitente es fácil de falsificar y se puede hacer de dos maneras:
Con la suplantación de identidad llama a los atacantes pueden hacer que parezca que sus llamadas telefónicas provienen de un número específico. Ya sea uno conocido , o uno que indique una ubicación geográfica específica.
Los atacantes pueden hacerse pasar por alguien de un banco o atención al cliente, para convencer a sus objetivos de que, por teléfono, proporcione información confidencial, como contraseñas, información de cuentas, números de seguridad social y más.
Se produce suplantación de identidad de una página web cuando se crea un sitio web imitando a otro ya existente, de confianza y conocido para el usuario. Estas webs son usadas por los atacantes para hacerse con información de inicio de sesión o datos confidenciales de los usuarios.
Los atacantes pueden utilizar la falsificación de IP (Protocolo de Internet) para disfrazar la dirección IP de una computadora, ocultando así la identidad del remitente o suplantando a otro sistema informático.
La finalidad principal de la suplantación de direcciones IP es conseguir acceso a redes que autentican a los usuarios según las direcciones IP.
Con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para abrumar a la víctima con el tráfico.
El atacante enviará paquetes a múltiples destinatarios de red, y cuando los destinatarios de paquetes transmitan una respuesta, serán enrutados a la dirección IP falsificada del objetivo.
El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP en direcciones de Control de acceso a medios (MAC) para transmitir datos.
Además, la suplantación de ARP se utiliza para vincular el MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP.
La suplantación de ARP se usa comúnmente para robar o modificar datos, pero también se puede usar en ataques de denegación de servicio y de intermediario o en secuestro de sesión.
Los servidores DNS (Sistema de nombres de dominio) resuelven las URL y las direcciones de correo electrónico en las direcciones IP correspondientes.
Los atacantes, a través de la falsificación de DNS, pueden desviar el tráfico a una dirección IP distinta, haciendo que las víctimas accedan a páginas web que difunden malware.
La forma principal de protegerse contra la suplantación de identidad es estar atento a los signos de una suplantación de identidad, ya sea por correo electrónico, web o teléfono.
Al examinar una comunicación para determinar la legitimidad, debemos tener en cuenta las siguientes cuestiones:
Estos errores son a menudo indicadores de que las comunicaciones no provienen de quienes dicen ser.
En conclusión, no hagas clic en enlaces desconocidos ni descargues archivos adjuntos desconocidos o inesperados. Si recibes esto en tu correo electrónico, envía una respuesta para solicitar confirmación.
En caso de que se produzca una falsificación exacta de una dirección de correo electrónico, la respuesta se enviará a la persona de la dirección de correo electrónico real, no a la persona que tiene ese email falsificado.
No atiendas llamadas telefónicas al pie de la letra. Ten cuidado con la información que solicita la persona que llama. Busca en Google el número de teléfono presentado en el identificador de llamadas para ver si está asociado con estafas.
Incluso si el número parece legítimo, cuelga y llama al número tú mismo, ya que los números de identificación de llamadas pueden ser falsificados.
La suplantación de identidad puede ser fácil de detectar. Entonces, cada vez son más sofisticados los ataques de suplantación de identidad realizados, por lo que es necesaria una mayor vigilancia por parte del usuario.
Estar al día en los diferentes sistemas de falsificación y sus señales puede ser de gran utilidad para evitar ser una víctima.