11800430234
academy
Seguridad
Privacidad
Rendimiento
Español

¿Qué es la suplantación y cómo puede prevenirla?

Imagínese lo siguiente: Recibe un correo electrónico urgente de su banco con un enlace y hace clic en él. Con este gesto, se ha convertido en víctima de un ataque de suplantación. Siga leyendo para saber qué es la suplantación, con qué tipos de suplantación debe tener cuidado y cómo un software antivirus potente le puede ayudar a defenderse de los ataques de suplantación.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Spoofing-Hero
Escrito por Ivan Belcic & Ellie Farrier
Fecha de publicación junio 3, 2021
Este artículo contiene
Este artículo contiene

    ¿Qué es la suplantación?

    La suplantación es un ciberdelito que tiene lugar cuando alguien se hace pasar por un contacto o una marca de confianza y finge ser alguien en quien usted confía para acceder a su información personal confidencial. Los ataques de suplantación copian y se aprovechan de la identidad de sus contactos, el aspecto de marcas conocidas o las direcciones de sitios web de confianza.

    La suplantación se basa en la habilidad de un hacker para hacerse pasar por otra persona o entidad. Algunos atacantes camuflan sus comunicaciones (como los correos electrónicos o las llamadas de teléfono) para que parezca que proceden de una persona u organización de confianza. Con estos tipos de ataques de suplantación, los hackers le intentan engañar para que revele información personal confidencial.

    Los ataques de suplantación también se pueden producir en un nivel más técnico, como es el caso de la suplantación de DNS o de direcciones IP. En un entorno de red, la suplantación consiste en engañar a un equipo o red mediante una dirección IP falsificada, redirigiendo el tráfico de Internet en el nivel de DNS (sistema de nombres de dominio) o falsificando los datos ARP (protocolo de resolución de direcciones) en una red de acceso local (LAN). Siga leyendo para saber más sobre los ataques de suplantación de IP.

    ¿Cómo funciona la suplantación?

    La suplantación funciona así: Un hacker engaña a sus víctimas haciéndose pasar por una persona o entidad que no es. Cuando el hacker tiene la confianza de su víctima, el peligro es inminente. Los suplantadores telefónicos, por correo electrónico o por SMS engañan a sus víctimas para que revelen información personal, lo que puede resultar en fraudes financieros o robo de identidad

    Los hackers suelen utilizar la suplantación de correo electrónico para atrapar a sus víctimas en estafas de phishing. Otros tipos de suplantación se dirigen contra redes, no contra usuarios concretos, con el objetivo de propagar malware, robar datos, evitar sistemas de seguridad o prepararse para ataques posteriores.

    Puesto que la suplantación se basa en el engaño, prevenir y detectar ataques de suplantación puede ser complejo. Por eso es tan importante que se proteja con una seguridad de Internet fuerte y fiable. Avast Free Antivirus está siempre al tanto de las amenazas entrantes y lo mantiene protegido de los tipos de ataques de phishing y malware que tanto gustan a los suplantadores.

    Suplantación y phishing, ¿cuál es la diferencia?

    La diferencia entre la suplantación y el phishing es que la primera usa la identidad de una persona y el segundo intenta acceder a información confidencial. Las típicas estafas de phishing consisten en atraer a las víctimas con un cebo (como un correo electrónico falsificado) y engañarlas para que proporcionen datos personales que puedan utilizarse para robar su identidad.

    Los ataques de suplantación juegan a hacer creer que las comunicaciones del hacker son de confianza, ya que imitan el aspecto de las fuentes de confianza. Muchos ataques de phishing usan la suplantación para que las víctimas crean que su correo electrónico es legítimo. Este tipo de ingeniería social manipulativa es el método que usan las estafas de phishing para convencerle de que revele su información personal.

    Como se ha dicho, existen distintos tipos de suplantación. La suplantación en el nivel de DNS o de dirección IP es distinta del phishing, ya que consiste en el uso de métodos técnicos para engañar a un equipo o un sistema. Por ejemplo, el error tipográfico deliberado (typosquatting) es un tipo de ataque de suplantación que se aprovecha de los típicos errores que comete la gente al escribir URL para que crean que están en el sitio web deseado. 

    Sin embargo, la suplantación de correo electrónico y el phishing se parecen mucho y se suelen usar juntos.

    Una ilustración que muestra cómo los correos electrónicos de suplantación engañan a las víctimas con técnicas de ingeniería social

    Los hackers astutos utilizan la suplantación para que sus correos electrónicos o SMS de phishing sean más creíbles y tengan más probabilidades de éxito. Veamos cómo es este proceso.

    Tipos de suplantación

    La suplantación se refiere a cualquier ciberdelito en el que un hacker se hace pasar por una fuente de confianza. Los hackers tienen muchas formas distintas de llevar a cabo sus ataques. Hay varios tipos de suplantación en función del canal o la víctima, pero todos los tipos de suplantación pretenden aprovecharse de vulnerabilidades y de su confianza. 

    Aquí tiene los tipos de ataque de suplantación más frecuentes.

    ¿Qué es la suplantación de correo electrónico?

    La suplantación de correo electrónico se produce cuando un hacker crea y envía mensajes desde una cuenta de correo falsificada que la víctima potencial pueda reconocer, como la de su entidad bancaria. En el entorno empresarial, los hackers pueden hacerse pasar por ejecutivos de alto nivel o socios comerciales para solicitar información interna a los empleados.

    ¿Pero cómo funciona la suplantación de correo electrónico y cómo consiguen los suplantadores salirse con la suya? El correo electrónico es un sistema abierto y con relativamente poca seguridad que permite enviar y recibir mensajes de forma fácil. Por desgracia, esta apertura también hace que el correo electrónico sea vulnerable al abuso por parte de personas malintencionadas, como los suplantadores.

    Existen incluso sitios web de suplantación de correo electrónico que ayudan a los hackers a crear rápidamente estos mensajes en línea. A principios de 2019, la empresa de pinturas Asian Paints, con base en Mumbai, fue víctima de un masivo ataque de suplantación de correo electrónico en el que los hackers se hicieron pasar por uno de sus proveedores.

    La buena noticia es que el filtro de correo no deseado de su correo electrónico se puede entrenar para reconocer correo no deseado y otros mensajes turbios. En caso de que esto no tenga efecto, puede detener la suplantación si sabe qué tiene que buscar.

    Aquí tiene algunas señales de advertencia de suplantación de correo electrónico que le pueden ayudar a detectar y prevenir un ataque de suplantación de correo electrónico:

    • Dominio de correo genérico: Los mensajes de instituciones financieras y otras empresas se envían desde su dominio oficial. Si recibe un correo electrónico que parece auténtico pero procede de una dirección de un proveedor de correo gratuito, como nombredebanco@yahoo.com, es posible que se trate de un correo electrónico suplantado.

    • Saludo genérico: La mayoría de las empresas se dirigirá a usted por su nombre. Sea escéptico con los mensajes que comiencen con un «Estimado cliente/a» o en los que se dirijan a usted por su nombre de usuario de correo electrónico. 

    • Solicitud de información personal: Las empresas y sus empleados suelen contar con todos los datos que necesitan sobre usted. No es frecuente que le envíen correos electrónicos para solicitarle sus credenciales de usuario o los datos de su tarjeta de crédito. Si se encuentra en esta situación, podría estar ante una estafa de phishing con técnicas de suplantación.

      Un ejemplo de correo electrónico suplantado con señales de alarma a las que debe prestar atención.

      Los correos electrónicos suplantados suelen incluir direcciones de correo electrónico falsificadas, saludos genéricos, solicitud de información personal y un tono urgente artificial.

    • Archivos adjuntos extraños: Algunos suplantadores usan los ataques de phishing para burlar los filtros de correo no deseado poniendo contenido malicioso como archivo adjunto. Tenga especial cuidado con los archivos adjuntos HTML o EXE, ya que pueden instalar malware en su dispositivo. Nunca haga clic en archivos adjuntos ni en enlaces desconocidos cuando reciba correos electrónicos sospechosos.

    • Errores e inconsistencias: ¿El nombre del remitente coincide con la dirección de correo electrónico empleada? ¿Hay errores ortográficos o gramaticales obvios? ¿Su nombre está escrito correctamente? Las empresas legítimas no cometerán errores por descuido (¡esperemos!) en los correos electrónicos que envíen a sus clientes.

    • Urgencia forzada: Los suplantadores intentan que tome decisiones precipitadas antes de que tenga tiempo de pensar las cosas. ¡Se cerrará su cuenta! ¡Puede recibir una multa! ¡Las autoridades lo van a demandar! Cuanto más pánico pueda inducir el hacker, más probable es que la víctima pique en la estafa.

    • Trucos ortográficos: Muchos suplantadores incluso intentan engañar a sus víctimas para que visiten versiones suplantadas de sitios web enteros. Intentarán hacer pasar sus sitios por los reales utilizando astutos trucos ortográficos como reemplazar la ele minúscula por la i mayúscula, o utilizar una extensión de dominio diferente.

    • Error tipográfico deliberado (typosquatting): También conocido como secuestro de URL (URL hijacking) o de marcas (brandjacking), el typosquatting se aprovecha de los típicos errores que se cometen al escribir direcciones web en el navegador. Es por eso que si accede a la dirección falsificada, podría acabar en un sitio malicioso.

    ¿Qué es la suplantación de sitio web?

    La suplantación de sitio web se da cuando un hacker crea un sitio web falsificado que se parece a uno legítimo. Cuando usted inicia la sesión, el hacker obtiene sus credenciales. 

    A veces, los malintencionados suplantadores usan un URL oculto para que usted sea redirigido al sistema de los suplantadores y se recabe su información personal. Incluso pueden enmascarar la destinación real del URL insertando caracteres de control especiales con un significado distinto del de los caracteres que vea. Como en el typosquatting, el URL suele ser tan parecido a la dirección deseada que es posible que no se dé cuenta de la diferencia.

    Ya que los sitios web suplantados suelen ir enlazados a correos electrónicos suplantados y a campañas de phishing, siga los señales de advertencia de suplantación de correo electrónico mencionados para preservar su seguridad. 

    Los suplantadores pretenden ganarse su confianza, ya sea mediante un correo electrónico urgente, un sitio web replicado o una dirección IP robada. Algunos tipos de suplantación son fáciles de detectar, como las llamadas suplantadas de números fuera de servicio. Los sitios web falsos y otros ataques son más difíciles de descubrir.

    Avast Free Antivirus incluye funciones integradas como Escudo Web (que le protege de sitios web suplantados) o Escudo de archivos (que busca actividad maliciosa en tiempo real en los adjuntos de correos electrónicos). Instálelo hoy para empezar a detectar y prevenir los tipos de suplantación más difíciles de descubrir.

    ¿Qué es un ataque de suplantación de IP?

    La suplantación de IP se produce en un nivel de Internet mucho más profundo que la de correo electrónico. Cuando un hacker utiliza la suplantación de IP, está manipulando uno de los protocolos básicos de la web. Cualquier dispositivo se conecta a Internet desde una dirección IP, una cadena de números que indica a otros dispositivos dónde se encuentra. Cuando su dispositivo envía y recibe información, usa los paquetes de datos que pueden encontrar la dirección IP de su dispositivo.

    Muchas redes cerradas se configuran de modo que solo acepten paquetes de intervalos de direcciones IP previamente aprobados. Esta medida de seguridad evita que se cuelen dispositivos desconocidos. Un hacker puede usar un ataque de suplantación de IP para cambiarse la dirección IP del dispositivo y así engañar a una red (que de otra forma sería segura) para que le deje entrar. Puede ocultar su dirección IP para evitar que los hackers se hagan pasar por usted.

    La suplantación de IP es especialmente popular en los ataques DDoS, en los que un hacker sobrecarga una red inundándola con tráfico entrante. Es sencillo bloquear el tráfico de una sola dirección IP, pero la suplantación de IP permite al hacker simular que su tráfico procede de múltiples orígenes. De este modo, al objetivo le cuesta mucho más responder.

    Otros ejemplos de suplantación


    • Suplantación de ARP: La suplantación del protocolo de resolución de direcciones (ARP) permite a un hacker infiltrarse en una red local (LAN) enmascarando su ordenador como miembro de la red. Los hackers utilizan la suplantación de ARP para robar información mediante ataques de tipo «Man in the middle», en los que un hacker intercepta una conversación y se hace pasar por ambos participantes para recabar la información que se transmita.

    • Suplantación de DNS: La suplantación de DNS, también conocida como envenenamiento de caché DNS, redirige a las víctimas de un sitio web a otro. El hacker envenena la entrada del sitio web del objetivo en un servidor DNS cambiando su dirección IP asociada por otra. De este modo, se redirige a las víctimas a sitios web fraudulentos que recaban sus datos personales o inyectan malware en sus ordenadores. La suplantación de DNS es una técnica habitual en ataques de pharming.

    • Suplantación de ID de llamada: Puesto que pueden hacer que sus llamadas parezcan procedentes de un número de confianza o una región geográfica específica, la suplantación de ID es muy usada en las llamadas automáticas. Cuando la víctima responde al teléfono, el atacante intenta convencerla para que le revele información confidencial. La suplantación de ID de llamada también puede utilizarse para enviar mensajes de texto no deseados o suplantados.

    • Suplantación de GPS: Algunas personas camuflan su ubicación física falsificando sus coordenadas GPS. Cualquier aplicación móvil que dependa de los datos de ubicación del smartphone es un potencial objetivo para los ataques de suplantación de GPS.

    Cómo evitar la suplantación

    Hasta ahora hemos expuesto qué significa la suplantación y cómo funciona. Ahora vea nuestros consejos para prevenir la suplantación y descubra cómo protegerse contra ataques de suplantación:

    • Esté atento: Permanezca vigilante ante los tipos de suplantación más comunes. Esté en guardia ante las señales de un ataque de suplantación y será mucho menos probable que lo engañen.

    • Llame para confirmar: Si le piden que envíe información personal, como una contraseña o un número de tarjeta de crédito, llame al remitente para confirmarlo al número de contacto indicado en el sitio web real. Introduzca manualmente la URL en el navegador web, compruebe la página por si ve señales de suplantación de sitio web y no haga clic en ningún enlace del correo electrónico sospechoso que ha recibido.

    • Tenga cuidado con los archivos adjuntos extraños: No abra nunca archivos adjuntos que no esperaba recibir, especialmente si tienen extensiones de archivo inusuales.

    • Oculta su dirección IP: Acostúmbrese a esconder su dirección IP al navegar por la web para evitar la suplantación de IP.

    • Cambie con regularidad sus contraseñas: Si un suplantador se hace con sus credenciales de inicio de sesión, no podrá causar mucho daño si usted ya tiene una nueva contraseña. Cree contraseñas seguras que no sean fáciles de adivinar y utilice un administrador de contraseñas para almacenarlas de forma segura.

    • Compruebe antes de hacer clic: Pase el ratón por encima de cualquier enlace para verificar el URL antes de hacer clic. Si hace clic, confirme el URL una vez que se cargue la página para asegurarse de que no lo hayan redirigido. No visite sitios que no usen el cifrado HTTPS.

    • Denuncie los intentos de suplantación: Si recibe un correo electrónico u otra comunicación suplantada, informe de ello al remitente suplantado. Podría ayudar a evitar ataques de suplantación futuros. La mayoría de las empresas tendrá en su sitio web una página donde denunciar las suplantaciones y otros problemas de seguridad.

    • Utilice un navegador seguro especializado: Cambie a un navegador que priorice la seguridad y la privacidad y que sea menos vulnerable a los intentos de secuestro que los navegadores frecuentes.

    • Utilice un software antivirus potente: Muchos programas antivirus gratuitos llevan funciones integradas que detectan amenazas en tiempo real. Instale una protección antivirus de confianza para que su dispositivo esté más blindado contra la suplantación.

    Proteja sus datos con un software antivirus de eficacia probada

    Cualquiera puede ser víctima de un ataque de suplantación. Por suerte, Avast Free Antivirus incluye varias funciones avanzadas que trabajan conjuntamente para ofrecer detección de amenazas en tiempo real y protección contra suplantación.

    Con las opciones de Escudo Web y Escudo de archivos a su lado, estará protegido frente a los tipos de correos electrónicos de phishing y los sitios web de pharming que tanto les gusta crear a los suplantadores. Manténgase seguro en línea con la solución antivirus gratuita en la que confían millones de personas en todo el mundo.

    Proteja su red Wi-Fi y sus datos personales con Avast Mobile Security

    Instalación gratuita

    Evite ataques de suplantación de identidad y proteja su dispositivo Android con Avast Mobile Security

    Instalación gratuita
    Phishing
    Seguridad
    Ivan Belcic & Ellie Farrier
    3-06-2021