Skip to main

Un ataque de reproducción se produce cuando un ciberdelincuente espía una comunicación de red segura, la intercepta y, luego, la retrasa o reenvía de forma fraudulenta para engañar al receptor y conseguir que haga lo que el pirata informático desea.

El peligro adicional de los ataques de reproducción es que un pirata informático ni siquiera necesita conocimientos avanzados para descifrar un mensaje después de obtenerlo de la red. El ataque podría tener éxito simplemente reenviándolo todo.

Cómo funciona un ataque de reproducción

Considera este ejemplo real de un ataque. Un empleado de una empresa solicita una transferencia financiera enviando un mensaje cifrado al administrador financiero de la empresa.

Un atacante intercepta este mensaje, lo obtiene y ahora puede reenviarlo. Como se trata de un mensaje real que simplemente se ha reenviado, el mensaje ya está correctamente cifrado y parece legítimo para el administrador financiero.

En este escenario, es probable que el administrador financiero responda a esta nueva solicitud a menos que tenga una buena razón para sospechar. Esa respuesta podría incluir el envío de una gran suma de dinero a la cuenta bancaria del atacante.

Cómo detener un ataque de reproducción

Para evitar un ataque de este tipo, hay que contar con el método de cifrado adecuado. Los mensajes cifrados llevan "claves" dentro y, cuando se descodifican al final de la transmisión, abren el mensaje.

En un ataque de reproducción, no importa si el atacante que interceptó el mensaje original puede leer o descifrar la clave. Lo único que tiene que hacer es recopilar y reenviar todo junto, el mensaje y la clave.

Para contrarrestar esta posibilidad, tanto el emisor como el receptor deben establecer una clave de sesión completamente al azar, que es un tipo de código que solo es válido para una transacción y no puede volver a usarse.

Otra medida preventiva para este tipo de ataque es el uso de marcas de tiempo en todos los mensajes. Esto impide que los piratas informáticos reenvíen mensajes enviados después de un determinado período de tiempo, lo que reduce las posibilidades de que un atacante espíe, desvíe el mensaje y lo reenvíe.

Otro método para evitar ser una víctima es tener una contraseña para cada transacción que solo se use una vez y se deseche. Eso garantiza que, aunque el atacante guarde el mensaje y lo vuelva a enviar, el código de cifrado habrá caducado y dejará de funcionar.


Artículos relacionados

¿Qué es un ataque de whaling?

¿Qué es un protocolo de túnel?

¿Qué es el cifrado?

¿Qué es un ataque de reproducción y cómo evitarlo?

Un ataque de repetición se produce cuando un ciberdelincuente escucha a escondidas una comunicación de red segura. Consulta todos los detalles en el artículo.
Kaspersky Logo