HardwaReviews

Spoofing: Nuevas Amenazas a la Seguridad Digital. Esto es lo que Tienes que Saber

La sofisticación de las amenazas a la seguridad digital se ha perfeccionado a tal grado que hoy es posible simular la voz de una persona y realizar una llamada fraudulenta, usar un rostro para manipular sistemas biométricos, y enviar mensajes de texto o correos electrónicos haciéndose pasar por un remitente falso, con el objetivo de engañar a los destinatarios para que revelen datos privados y contraseñas. A todas estas prácticas se les denomina: spoofing.

“El spoofing es una amenaza multifacética y perfeccionada que desafía la integridad de las identidades de los usuarios en línea. Es una forma de suplantación de identidad en la que un atacante falsifica datos para que parezcan provenir de una fuente confiable. Esto puede incluir direcciones de correo electrónico, IP, nombres de dominio e incluso identidades de usuario”, explica Ricardo Robledo, director general y fundador de Tu Identidad, plataforma líder en validación de identidad para empresas y personas.

En 2022, las pérdidas relacionadas con la suplantación de identidad que implican el contacto directo de los delincuentes con las víctimas ascendieron a 28,000 millones de dólares y afectaron a 27 millones de consumidores en Estados Unidos, de acuerdo con un reporte realizado por Javelin Strategy & Research.

Aunque parece que el spoofing funciona de manera similar al phishing, lo cierto es que la ingeniería social del segundo sirve para recolectar información confidencial y usarla para diseñar estafas digitales. En tanto, el spoofing tiene el objetivo de suplantar directamente la identidad de personas y empresas. Su éxito tiene consecuencias graves como el robo de información personal y corporativa, la ejecución de ataques de ransomware y la elusión de controles de acceso a los sistemas.

De acuerdo con Tu Identidad, esta práctica se ha diversificado a tal grado que hoy es posible identificar al menos cinco formas de llevarla a cabo:

  1. Email y SMS Es una táctica donde los correos electrónicos y mensajes de texto se envían desde una dirección falsa, con la intención de engañar a los destinatarios para que revelen información privada o realicen transacciones financieras.
  2. Sitios web Implica la creación de réplicas de sitios web legítimos con el fin de hacerse pasar por ellos y obtener información personal o financiera de los usuarios. Los sitios falsificados suelen imitar a entidades bancarias, tiendas en línea y sitios de streaming.
  3. ARP, DNS e IP El spoofing de ARP es una técnica avanzada donde los hackers acceden a una red LAN para interceptar y manipular los paquetes de datos que circulan en ella. El DNS spoofing ocurre en torno a los routers y permite a los hackers hacerse pasar por el servidor DNS utilizado por el router. El IP spoofing permite a los usuarios navegar por internet de forma anónima, lo que dificulta los ataques dirigidos.
  4. GPS Requiere de la manipulación de las coordenadas de ubicación para engañar a los dispositivos GPS. Este tipo de fraude es especialmente preocupante en entornos industriales y logísticos, donde los hackers pueden alterar la información de ubicación de vehículos y mercancías, causando pérdidas económicas.
  5. De voz y facial Con el caller ID spoofing, el atacante simula la voz de una persona para suplantar su identidad y realizar llamadas telefónicas. En tanto, en el facial se requiere el uso del rostro, lo cual puede lograrse a través de fotografías o videos en redes sociales o aplicaciones.

Protegerse es Posible

La tecnología es un gran aliado en la lucha contra el spoofing. Con la implementación de firewalls avanzados, sistemas de detección y soluciones de cifrado de datos es posible identificar patrones sospechosos de actividad, bloquear intentos de acceso no autorizado y proteger la integridad de la información.

“La proliferación del spoofing ha generado una preocupación creciente entre usuarios y empresas respecto a su seguridad. Sin embargo, a pesar de la sofisticación de estos ataques, es posible mitigar los riesgos a través de la implementación de sólidas medidas de verificación de identidad”, añade Robledo.

Para protegerse contra el spoofing, Tu Identidad recomienda:

Salir de la versión móvil