Las 3 formas más comunes de suplantar tu identidad en Internet y cómo evitarlo

 En Ciberseguridad

Hay una gran cantidad de formas de suplantación de la identidad en Internet y normalmente suelen utilizarse con la finalidad de cometer con posterioridad otra serie de delitos. Los que vamos a describir a continuación son las formas de suplantar la identidad en Internet más utilizadas.

 

  1. SPOOFING

Es una técnica a través de la cual los cibercriminales actúan en nombre de otros usuarios utilizando su nombre y la contraseña de la cuenta, ingresan en el sistema y pueden realizar acciones en nombre de este.

La particularidad de este procedimiento es que no requiere de engaño previo de la víctima a la que se quiere suplantar. Para este tipo de suplantación se necesitan conocimientos muy técnicos y una elevada formación en el área informática.

Imaginemos un caso en el que un pirata informático está intentando ingresar de forma fraudulenta en el correo de otro. Un estafador con escasos conocimientos intentaría saltarse los controles de doble autenticación y responder a las preguntas de seguridad convencionales valiéndose de la información que le proporciona por ejemplo una cuenta de Facebook mal gestionada y demasiado expuesta.

Pero nos referimos más bien al tipo de ciberdelincuente que intentaría hacer recolección de información técnica mediante el escaneo de puertos, análisis de paquetes de datos o cualquier otro sistema que le permita acceder a las debilidades de Google. En este caso tiene pocas probabilidades de éxito, pero puede terminar colándose.

A la hora de suplantar nuestra identidad pueden optar también por otras vías:

  • Suplantación de identidad por medio de ARP falsos. Mediante este sistema todos los contenidos que tiene que recibir la victima son redirigidos al sujeto que realiza el ciberataque pudiendo este modificarlos o simplemente espiarlos con otros fines.
  • Utilizar un servidor SMTP para enviar correos falsos.
  • Suplantar una web real con la finalidad de recoger datos de la víctima. Esta web actuaría a modo de Proxy.
  • Cambiar el nombre de un dominio por una IP falsa.

 

  1. PHISING

Este es uno de los métodos más utilizados y busca lucrarse a costa de la víctima a través de engaños para obtener datos personales.

Para realizar el phising hay que poner en práctica un mix perfecto de ingeniería social y conocimientos técnicos de manera que el usuario caiga redondo en las redes del estafador.

Se hace mediante la suplantación de identidad (Spoofing) redirigiendo a las potenciales víctimas hacia páginas fraudulentas en las que publican sus datos sin ser conscientes de la estafa.

El sujeto que se dedica a esta actividad es comúnmente denominado “Pisher” y atrae a sus objetivos haciéndose pasar por empresas serias que buscan por ejemplo un contrato u ofrecerte algún tipo de servicio. La persona que es objeto de esta estafa entra en el link o proporciona los datos que se le piden, entra en la rueda del engaño y es estafado económicamente.

 

  1. PHARMING

El Pharming consiste en la manipulación de los elementos del equipo o las direcciones DNS. De manera que el usuario puede pensar que está entrando en una página oficial y en realidad no es así. También pueden introducir un malware mediante el cual alteran los registros de los nombres del sistema o atacar contra el Firewall con la intención de cambiar la DNS de la víctima por la del ciberatacante.

Es fácil caer en este tipo de estafas puesto que, en ocasiones, como la descrita en el primer paso, la página fraudulenta tiene el mismo aspecto que la original. Si detectas una página web fraudulenta, tu proveedor del servicio es el único que realmente puede hacer algo, realizando un filtrado de estas páginas y cerrando los sitios sospechosos.

Pero a nivel individual, también podemos protegernos de este tipo de amenazas. Debemos comprobar que las direcciones a las que accedemos (especialmente si se trata de una página web bancaria o con datos nuestros sensibles) debemos fijarnos que en la dirección de la página que queremos entrar en su URL figure “https” cuya última letra es determinante puesto que esa “s” del final nos indica que es legítimo. Por otro lado, también podemos instalar una solución antimalware y aplicar el sentido común durante tu navegación, es decir, evitar sitios web no verificados, no abrir correos o enlaces que sean sospechosos, verificar que la barra de dirección no se vea distinta a lo esperable y si es así comprobar que aparezca el candado en la barra de direcciones etc.

 

CONSEJOS PARA EVITAR CIBER ATAQUES

La democratización de las nuevas tecnologías y el uso de hardware más potentes hacen que la posibilidad de ser atacados se reduzca a una cuestión de tiempo y dinero para los piratas informáticos.

Os facilitamos varias formas de evitar los ataques más comunes:

  • Encripta la información de tus equipos, de esta forma si los pierdes no serán útiles para quien quiera estafarte. Los software de codificación son relativamente fáciles de usar y harán tu contraseña ilegible para quien la quiera descifrar.
  • Educar a tus empleados o concienciarte tú mismo sobre los riesgos de sufrir Phising dando click a un enlace sospechoso o descargándote aplicaciones sin comprobar antes su fiabilidad.
  • Mantener tus backups o copias de archivos siempre actualizadas y en distintos servidores para no perderlas en caso de ser víctima de un ataque.
  • Los servicios que se vayan a interrelacionarse con nuestra empresa deben alojarse en servidores distintos a los internos que guardan nuestros contactos y más elementos. También es necesario utilizar un buen cortafuegos o Firewall.
  • Cada servicio debe tener su propia contraseña, determinar niveles de acceso a ciertas áreas y si es posible activar un segundo método de autenticación.

 

Si te preocupa la seguridad informática dentro de tu empresa o a nivel personal, desde Avansis  podemos ayudarte a mejorar (consulta nuestro último artículo aquí)  y así podrás optimizar tu actividad cuidando pequeños aspectos que resultan determinantes. https://www.avansis.es/seguridad-integral-puesto-de-trabajo/

 

Presiona ENTER para comenzar la búsqueda en Avansis