El engaño es tan antiguo como el delito en sí mismo, con defraudadores y embaucadores que utilizan métodos arteros para engañar a las personas en un esfuerzo por obtener ganancias mal habidas. Tal como este tipo de comportamiento es un antiguo pilar de las actividades delictivas en el mundo real, ahora se extiende hacia la inmensidad del mundo virtual.
La suplantación es un término amplio que sirve para describir el tipo de comportamiento mediante el cual un cibercriminal se hace pasar por un usuario o dispositivo de confianza para realizar algo beneficioso para él, y perjudicial para ti.
Suplantación de correo electrónico
Entre los ataques más utilizados, la suplantación de correo electrónico a menudo implica cosas como solicitudes de datos personales o transacciones financieras. Los mensajes de correo electrónico aparentan ser de remitentes de confianza, como clientes, compañeros de trabajo o gerentes, pero en realidad son de cibercriminales que ocultan su identidad real deliberadamente para obtener tu confianza y tu ayuda con la acción que desean realizar. Las solicitudes podrían ser de transferencias de dinero o permisos para acceder a un sistema.
Además, los correos electrónico suplantados contienen archivos adjuntos que, cuando se abren, instalan malware como troyanos o virus. En muchos casos, el malware está diseñado no solo para infectar tu equipo sino para extenderse por toda la red.
Este aspecto de la suplantación se basa en gran medida en la ingeniería social, que es la capacidad para hacer creer a un usuario humano que lo que ve es legítimo, tras lo cual se le pide tomar alguna medida, abrir archivos adjuntos, transferir dinero, etc.
Suplantación de IP
Mientras que la suplantación de correo electrónico se centra en el usuario, la suplantación de IP está dirigida principalmente a una red.
La suplantación de IP implica un atacante que intenta obtener acceso no autorizado a un sistema mediante el envío de mensajes con una dirección IP “suplantada” o falsa para que parezca que el mensaje procede de una fuente de confianza; por ejemplo, de alguien de la misma red de equipos interna.
Los cibercriminales logran esto mediante la captura de una dirección IP del host legítimo y la modificación de los encabezados de paquetes enviados desde su propio sistema para que aparenten proceder del equipo original de confianza.
Un suplantador que secuestra un navegador puede, básicamente, desviar a los visitantes de un sitio web legítimo hacia un sitio web fraudulento de aspecto similar. A través de este sitio web, después se roba la información personal y de pago de los visitantes. Esto se conoce como suplantación de sitio web.
Defensas contra la suplantación
Como con la mayoría de los aspectos de defensa contra el delito cibernético, el principio básico de autoprotección es la conciencia. En general, confiar es algo bueno, pero confiar a ciegas, especialmente en el mundo virtual, rara vez es bueno y, a menudo, es peligroso.
Si tienes dudas acerca de la legitimidad de un correo electrónico, confirma por teléfono si la información es precisa y si realmente procede del remitente.
Cuando visites un sitio web, presta especial atención a la forma en la que luce y reacciona.
Si detectas algo sospechoso, abandona el sitio sin compartir ninguna información personal. Si realmente necesitas interactuar con la empresa, comunícate directamente.
La implementación de soluciones de seguridad potentes como las desarrolladas por Kaspersky Lab también es altamente recomendable.
Un potente software de seguridad de Internet puede protegerte contra sitios web fraudulentos y eliminar el malware antes de que se infiltre en tu sistema.
Artículos relacionados:
- ¿Qué es el adware?
- ¿Qué es un troyano?
- Datos y preguntas frecuentes sobre virus informáticos y malware
- Spam y Phishing