¿Qué es el spoofing? Los 5 ejemplos más terribles (2023)
Por Tibor Moes / Actualizado: mayo 2023
¿Qué es el spoofing?
Imagine que recibe una llamada de su banco. La persona conoce su nombre, los datos de su cuenta y suena como el amable agente del servicio de atención al cliente. Dicen que hay un problema con su cuenta y necesitan cierta información para resolverlo. Usted confía en ellos, así que comparte lo que necesitan.
Más tarde, descubre que la llamada no era en absoluto de su banco. En el mundo digital, esto se denomina “spoofing”, una estafa en la que alguien se hace pasar por una fuente de confianza para robar datos confidenciales. Este artículo se adentrará en algunos de los ataques de suplantación de identidad más desastrosos que se han producido.
¿Qué es el spoofing (la suplantación de identidad)? El spoofing es un acto de suplantación. Un pirata informático se hace pasar por una persona o empresa en la que confía el destinatario. La suplantación de identidad se utiliza para acceder a los datos sensibles o utilizar los recursos informáticos para llevar a cabo ciberataques.
No se convierta en víctima del spoofing. Proteja sus dispositivos con el mejor software antivirus y su privacidad con la mejor VPN.
Los ejemplos de spoofing más terribles
He aquí los ejemplos de spoofing más terribles:
- Incidente de falsificación del GPS (2011) – En este suceso, el gobierno iraní supuestamente capturó un dron furtivo estadounidense falsificando sus coordenadas GPS, engañándolo para que aterrizara en Irán en lugar de en su base de origen.
- Operación Aurora (2009) – Piratas informáticos chinos utilizaron correos electrónicos falsos para engañar a empleados de Google y otras grandes empresas y hacerles descargar software malicioso, lo que provocó una importante violación de datos.
- Ataque de suplantación de DNS a bancos brasileños (2017) – Los ciberdelincuentes desviaron todo el tráfico en línea de un importante banco brasileño a sitios web falsos perfectamente duplicados, lo que provocó una violación masiva de datos.
- Ataque de phishing de voz a un director general con sede en el Reino Unido (2019) – Los piratas informáticos utilizaron IA para imitar la voz de un director general y engañaron al empleado de la empresa para que transfiriera 243.000 dólares a una cuenta fraudulenta.
- Ataques de phishing de PayPal (varios incidentes): a lo largo de los años, los estafadores han enviado constantemente correos electrónicos falsos haciéndose pasar por PayPal, engañando a los usuarios para que proporcionen sus credenciales de inicio de sesión en sitios web falsos.
Siga leyendo para obtener más detalles sobre cada ejemplo de spoofing.
1. Incidente de falsificación del GPS (2011)
El dron que perdió el rumbo
Es 2011, y un avión no tripulado furtivo estadounidense está en una misión, volando alto sobre el espacio aéreo iraní. De repente, su sistema GPS es engañado. En lugar de guiarlo a casa, las señales de GPS trucadas engañan al dron para que aterrice en Irán. La duración de este ataque fue corta, pero las implicaciones fueron enormes.
Esta vez, se creía que los autores eran entidades patrocinadas por el Estado, concretamente, el gobierno iraní. La entidad objetivo era el gobierno estadounidense, más concretamente, su avanzada tecnología de aviones no tripulados. Este ataque se localizó en el espacio aéreo iraní, pero tuvo ramificaciones internacionales debido a la naturaleza de las entidades implicadas.
El daño financiero es difícil de cuantificar, pero dado el alto coste de los drones de uso militar, probablemente fue de millones de dólares. El número de personas directamente afectadas fue limitado, pero el suceso tuvo importantes consecuencias políticas y diplomáticas.
La naturaleza de los datos comprometidos era información militar sensible. La captura del dron dio a Irán acceso a tecnología avanzada estadounidense, exponiendo potencialmente secretos militares.
A raíz de ello, el gobierno estadounidense tomó medidas para aumentar la seguridad de su flota de aviones no tripulados y reevaluar sus medidas de seguridad GPS. Este incidente sirvió como llamada de atención sobre los riesgos potenciales de la falsificación del GPS para la seguridad nacional.
En cuanto a las consecuencias legales, se vieron envueltas en las complejidades de la política internacional. El incidente desató acalorados debates y aumentó la tensión entre Irán y Estados Unidos, marcando otro capítulo de su saga geopolítica en curso.
2. Operación Aurora (2009)
El lobo con piel de oveja digital
Corría el año 2009, y mientras la mayoría de nosotros estábamos ocupados compartiendo nuestras vidas en las redes sociales, un tipo de compartición mucho más siniestro estaba ocurriendo entre bastidores. La Operación Aurora, como llegó a conocerse, fue un ciberataque que duró varias semanas y que tuvo como objetivo grandes empresas como Google.
Se cree que este grupo, orquestado por piratas informáticos chinos, desató una oleada de correos electrónicos falsos entre empleados desprevenidos. Los correos electrónicos estaban diseñados para parecer mensajes ordinarios, pero una vez que se hacía clic en ellos, desataban un torrente de software malicioso que se infiltraba en los sistemas de las empresas.
Las víctimas fueron algunas de las corporaciones más importantes del mundo, como Google, Adobe y Juniper Networks, por nombrar algunas. El ataque tuvo un alcance global, afectando a las operaciones de estas corporaciones multinacionales en todo el mundo.
Aunque es difícil estimar el daño financiero exacto, los costes asociados a la recuperación de datos, la reparación del sistema y la reputación de la marca fueron sin duda sustanciales. En cuanto al número de personas afectadas, cientos de empleados fueron el objetivo, y potencialmente millones de usuarios podrían haber visto comprometidos sus datos.
La naturaleza de los datos comprometidos era altamente sensible, incluyendo propiedad intelectual, datos de usuarios y secretos corporativos. A raíz de ello, las empresas tomaron medidas drásticas para mejorar su infraestructura de seguridad y asegurarse de que no volvieran a producirse violaciones de este tipo.
En cuanto a las consecuencias legales, las complejidades del derecho internacional dificultaron el enjuiciamiento de los presuntos autores. Sin embargo, este incidente suscitó conversaciones sobre ciberseguridad al más alto nivel y condujo a un aumento de los esfuerzos para combatir las ciberamenazas a escala mundial.
3. Ataque de spoofing de DNS contra bancos brasileños (2017)
El gran atraco a un banco
En 2017, los usuarios de bancos brasileños fueron víctimas de un ataque de suplantación de identidad a gran escala. En esta operación bien planificada, los ciberdelincuentes redirigieron todo el tráfico en línea de un importante banco brasileño a sitios web falsos perfectamente duplicados, lo que provocó una violación masiva de datos. El ataque duró unas pocas horas, pero los daños fueron importantes.
Los autores eran un grupo de delincuencia organizada, lo que demuestra el nivel de sofisticación que pueden alcanzar este tipo de ataques. El objetivo era un único banco brasileño, pero debido a la gran base de clientes del banco, el ataque se sintió en toda la nación.
Es difícil calcular el daño financiero exacto, pero dado que los delincuentes tuvieron acceso a las credenciales bancarias de los usuarios, las pérdidas potenciales podrían ser millonarias. Miles de usuarios bancarios se vieron afectados, y muchos de ellos se encontraron bloqueados en sus cuentas y otros sufrieron pérdidas financieras.
Los datos comprometidos en este ataque eran altamente sensibles, incluyendo información de identificación personal y credenciales bancarias. Tras el ataque, el banco probablemente tuvo que aplicar importantes revisiones de seguridad y trabajar en estrecha colaboración con los clientes afectados para restablecer el acceso y mitigar las pérdidas.
Las consecuencias legales de este ataque aún están en desarrollo. Seguir la pista de estos grupos de ciberdelincuentes es una tarea compleja, pero cuando se les atrapa, se enfrentan a graves penas en virtud de la legislación brasileña e internacional. Este caso subraya la creciente importancia de unas medidas de ciberseguridad sólidas en el sector bancario para prevenir este tipo de ataques.
4. Ataque de phishing por voz (2019)
Un eco engañoso
Avanzando hacia 2019, nos encontramos en el Reino Unido, donde se replicó artificialmente la voz de un consejero delegado utilizando tecnología de IA. En una sola llamada telefónica que duró apenas unos minutos, el falso CEO convenció al empleado de una empresa para que transfiriera 243.000 dólares a una cuenta fraudulenta.
La identidad de los delincuentes que estaban detrás de este sofisticado ataque sigue siendo desconocida, pero su objetivo era una empresa energética con sede en el Reino Unido. Aunque este ataque en particular fue localizado, envió ondas de choque a través de la comunidad empresarial internacional, poniendo de relieve una nueva forma de suplantación de identidad: el phishing de voz o “vishing”.
El daño financiero en este caso fue explícito: se robaron 243.000 dólares. Pero los costes de posibles ataques futuros con esta técnica podrían ser mucho mayores. Este único incidente afectó directamente a la empresa y a su empleado, pero sirvió de escalofriante recordatorio a todas las empresas de la importancia de unos procedimientos de verificación sólidos.
La naturaleza de los datos comprometidos en este caso era financiera. Los autores accedieron a los fondos de la empresa manipulando la confianza y explotando los errores humanos. Tras el ataque, la empresa probablemente implementó procedimientos más estrictos para las transacciones financieras y reforzó la formación de los empleados para detectar este tipo de estafas.
En cuanto a las consecuencias legales, debido a la dificultad de localizar a los delincuentes, hasta ahora han escapado a la justicia. Este caso subraya los retos a los que se enfrentan las fuerzas de seguridad a la hora de combatir formas cada vez más sofisticadas de ciberdelincuencia. Sin embargo, la historia sirve de advertencia y de llamada a la acción para que las empresas refuercen sus defensas contra este tipo de amenazas innovadoras.
5. Ataques de phishing de PayPal (múltiples)
Los lobos vestidos de oveja
A lo largo de los años, millones de usuarios han recibido correos electrónicos que decían proceder de PayPal, una plataforma de pago digital muy utilizada. Estos correos, disfrazados para parecer oficiales, engañaban a los usuarios para que iniciaran sesión en sitios web falsos, dando así a los estafadores acceso a sus credenciales de PayPal. Estos incidentes de suplantación de identidad se han producido de forma esporádica pero constante a lo largo de los años.
Los autores de estos ataques suelen ser difíciles de rastrear debido a que utilizan técnicas sofisticadas para ocultar su identidad. Sin embargo, los objetivos están claros: los numerosos usuarios individuales de PayPal, lo que hace de éste un problema global que afecta a las personas independientemente de su ubicación.
Los daños financieros de estos ataques varían. Algunas víctimas pueden perder unos pocos dólares, mientras que otras pierden cientos o incluso miles. En cuanto al número de personas afectadas, es difícil hacer una estimación, pero dada la amplia base de usuarios de PayPal, es probable que la cifra sea de decenas de miles, si no más.
La naturaleza de los datos comprometidos en estos incidentes es principalmente financiera, siendo los detalles de la cuenta PayPal de los usuarios el objetivo principal. Sin embargo, dado que las cuentas PayPal suelen estar vinculadas a otros datos bancarios y personales, el potencial de daños adicionales es significativo.
A raíz de estos incidentes, PayPal ha mejorado continuamente sus medidas de seguridad, incluyendo la autenticación de dos factores y educando a los usuarios sobre las estafas de phishing. En cuanto a las víctimas, muchas han tenido que navegar por el difícil proceso de recuperar sus fondos perdidos y asegurar sus cuentas comprometidas.
Las consecuencias legales de estos delitos son todo un reto debido a cuestiones de jurisdicción y a la dificultad de identificar a los delincuentes. Sin embargo, cuando se atrapa a los autores, se enfrentan a importantes sanciones legales, incluidas multas y penas de prisión.
Conclusión
En conclusión, el mundo de la tecnología es como un gran baile de máscaras, lleno de una mezcla de fiesteros honestos y embaucadores conspiradores. Los ataques de suplantación de identidad, como hemos visto, pueden causar daños significativos, afectando a individuos, empresas e incluso naciones. Pero no tema, porque hay medidas que puede tomar para protegerse en este baile digital.
En primer lugar, mantenga siempre actualizados sus dispositivos. Las actualizaciones de software suelen contener mejoras de seguridad para proteger contra amenazas conocidas. Piense en estas actualizaciones como en una máscara nueva y mejorada en el baile, una que sea más difícil de replicar para los embaucadores.
En segundo lugar, considere la posibilidad de invertir en un buen antivirus para Windows 11, como Norton, Bitdefender, McAfee, Panda, o Kaspersky. Esto actúa como su guardia de seguridad personal, vigilando cualquier personaje sospechoso que intente acercarse a usted.
Por último, sea siempre precavido. Si algo parece demasiado bueno para ser cierto o simplemente no le parece correcto, es mejor prevenir que curar. Confíe en sus instintos y, en caso de duda, compruébelo dos veces.
Para más información sobre cómo mantenerse a salvo y conocer las recientes ciberamenazas, aquí tiene algunos recursos de confianza:
- El Centro Nacional de Ciberseguridad
- El Equipo de Preparación para Emergencias Informáticas de Estados Unidos
- Agencia de Ciberseguridad de la Unión Europea
- Centro Australiano de Ciberseguridad
- El Centro de Denuncias de Delitos en Internet del FBI
Estos sitios web ofrecen una gran cantidad de recursos, incluidos informes oficiales, consejos y orientaciones sobre ciberseguridad. En la mascarada digital, el conocimiento es su mejor defensa. Manténgase informado, permanezca alerta y disfrute de la fiesta.

Autor: Tibor Moes
Fundador y redactor jefe de SoftwareLab
Tibor ha probado 39 programas antivirus y 30 servicios VPN, y posee un certificado de posgrado en ciberseguridad de la Universidad de Stanford.
Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.
Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.
Software de seguridad
Mejor antivirus para Windows 11
Mejor antivirus para Mac
Mejor antivirus para Android
Mejor antivirus para iOS
Mejor VPN para Windows 11
Artículos relacionados
Adware
Antivirus
Ataque DDoS
Botnet
Cibercrimen
Gusano informático
Hacking
Ingeniería social
Malware
Phishing
Ransomware
Registrador de teclas
Robo de identidad
Rootkit
Scam
Spam
Spoofing
Spyware
Troyano
Virus informático