¿Qué es spoofing? Los 5 tipos principales: DNS, Email, IP y más

SoftwareLab Blog

¿Qué es spoofing?

Spoofing (falsificación, modificación de los datos) es el acto de suplantación en el que una fuente desconocida de comunicación está disfrazada de otra, conocida y fiable para el receptor. Los hackers usan spoofing para conseguir el acceso a los datos sensibles de la víctima o para usar sus recursos computacionales para llevar a cabo ciber ataques. Siga leyendo para aprender sobre los tipos más comunes de ataques de spoofing.

¿Qué aprenderá en este artículo?

Los falsificadores pueden infectar su ordenador con malware y usarlo para monitorizar su actividad, acceder a sus archivos y convertirle en un bot. Mire nuestra comparación del mejor software antivirus y protéjase de los ataques de spoofing.

Tibor Moes

Fundador, SoftwareLab

Spoofing

El engaño es tan antiguo como la misma humanidad. Desde que hay personas, también ha habido defraudadores que intentan aprovecharse de la falta de experiencia de otros, de su ignorancia y su credulidad. Aunque sus técnicas sean similares, los timadores de la antigüedad no tienen nada que ver con los de la actualidad.

Hoy en día, los defraudadores combinan métodos de engaño de la antigüedad con tecnología moderna para crear un monstruo totalmente nuevo, el spoofing. El diccionario Merriam-Webster define el spoofing como el acto de hacer humor benevolente sobre un sujeto, pero no hay nada de humor en el spoofing en la red.

¿Qué es spoofing?

Spoofing es un acto fraudulento en el que la comunicación desde una fuente desconocida se disfraza de fuente conocida en la que el receptor confía. Un ataque de spoofing ocurre cuando una persona (a la que se le denomina spoofer) pretende ser otra persona con el fin de inducir a su objetivo a que comparta sus datos personales o para que haga alguna acción en nombre del falsificador. Normalmente, el timador se esforzará en establecer una relación de confianza con su objetivo, para asegurarse de que comparta sus datos sensibles con más facilidad.

Como tipo de suplantación que se realiza a través de medios tecnológicos, el spoofing puede tomar numerosas formas. En su forma más primitiva, se refiere a la suplantación por teléfono. Por ejemplo, cuando alguien llama y se presenta falsamente como representante de su banco y pregunta por los datos de su cuenta o los datos de su tarjeta de crédito, usted es víctima de spoofing telefónico. Para hacer que sus llamadas falsas parezcan más reales, los spoofers también han empezado a usar software para falsear la identificación de llamada, acto llamado spoofing de número de teléfono.

Las formas más sofisticadas de falsificación, sin embargo, están sucediendo en internet. En la mayoría de los casos, implican el envío de emails fraudulentos a objetivos inocentes, pero también puede incluir falsificación de dispositivos y direcciones. Independientemente del tipo, la mayoría de los ataques de spoofing son maliciosos. Los atacantes que están detrás de ellos normalmente quieren conseguir el acceso a los datos personales de la víctima, distribuir malware, acceder a las redes privadas o crear botnets, con el fin de llevar a cabo ciber ataques o causar pérdidas económicas a su víctima.

Spoofing en sí mismo no es ilegal, ya que alguna vez puede que necesite falsear su número de teléfono, su dirección IP o incluso su nombre para proteger su identidad y ser capaz de acceder a ciertos servicios que de otro modo no estarían disponibles en su zona. Sin embargo, es ilegal usar spoofing para defraudar a alguien o realizar actividades criminales. Dependiendo de la gravedad del ataque, los timadores pueden ser multados y/o sentenciados a prisión. También se les puede condenar a compensar a la víctima por las pérdidas que ha sufrido como resultado del ataque.

¿Qué tipos de spoofing existen?

Los cibercriminales emplean una variedad de métodos y técnicas para llevar a cabo ataques de spoofing y robar la información sensible de sus víctimas. Algunos de los tipos más comunes de spoofing son los siguientes:

  1. Spoofing con Emails

El spoofing con emails es la más prevaleciente entre todas las formas de spoofing en la red. Similar al phishing, los spoofers envían emails a una gran cantidad de direcciones y usan logotipos oficiales y cabeceras para presentarse falsamente como representantes de bancos, compañías y agencias del orden público. Los emails que envían incluyen enlaces a páginas web maliciosas o fraudulentas en algún otro aspecto y archivos adjuntos con software maligno.

Algunos impostores pueden usar también técnicas de ingeniería social para engañar a la víctima hasta que revela la información voluntariamente. Normalmente crean páginas web falsas de bancos o carteras digitales e introducen enlaces hacia ellos en sus emails. Cuando una víctima inocente pincha ese enlace, accederán a la página falsa donde tendrán que registrarse con su información, y de este modo enviarán esa información al timador que está detrás del email falso.

  1. Spoofing de DNS

Cada ordenador y cada página web en internet tienen asignada su propia y única dirección de IP. Para páginas web, esta dirección es diferente de la dirección estándar “www” que usa para acceder a ellas. Cuando inserta una dirección web en su navegador y presiona “intro”, el Sistema de Nombres de Dominio (DNS) encuentra rápidamente las direcciones IP que encajan con el nombre de dominio que usted ha introducido y le redirige hacia él. Los hackers han encontrado la forma de corromper este sistema y redirigir su tráfico hacia páginas web maliciosas. Esto se denomina falsificación (spoofing) de DNS.

También conocido como envenenamiento de caché, los cibercriminales usan este método para introducir datos DNS corruptos en la terminal del usuario, y por lo tanto impedirles que accedan a las páginas web que quieren visitar. En lugar de esto, cualquier dirección web que introduzcan, el usuario será redirigido a las direcciones IP definidas por el hacker, que en la mayoría de los casos alojan software malicioso o formularios falsos que recogen los datos personales de la víctima.

  1. Spoofing de IP

Tal y como su nombre indica, la falsificación de IP se refiere al uso de una dirección de IP falsa por el remitente, ya sea para disfrazar su identidad real o para llevar a cabo ciber ataques. El remitente se apropia de una dirección de IP existente que no le pertenece, con el fin de enviar paquetes de IPs hacia redes a las que de otro modo no tendrían acceso. Como vienen de direcciones fiables, los sistemas de seguridad en la terminal del receptor verán los paquetes entrantes como parte de una actividad normal y no será capaz de detectar la amenaza hasta que sea demasiado tarde.

No todos los casos de falsificación de IP son maliciosas. La tecnología de las redes virtuales privadas (VPN) está basada en el spoofing de IP, pero su propósito principal es proteger la identidad del usuario, permitirle el acceso al contenido que de otra manera encontraría censurado, debido a la censura de internet, y para prevenir ciber ataques mientras se usa una Wi-Fi pública. Aunque algunos países como China y Turquía prohíben el uso de VPN, es legal en la mayoría de los países del mundo, siempre y cuando no se use para perpetrar actividades de ciber crimen.

  1. Spoofing de DDoS

El spoofing de DDoS es un subtipo de spoofing de IP que usan los hackers para llevar a cabo ataques de Denegación de Servicio Distribuido (DDoS) contra ordenadores, redes y páginas web. Los atacantes usan varias técnicas para escanear internet en busca de ordenadores con vulnerabilidades conocidas y usan estos fallos para instalar software malicioso. Esto les permite crear botnets, ejércitos de ordenadores “robots”, todos controlados a distancia por el hacker.

Cuando ellos quieran, los hackers pueden activar todos los ordenadores en su botnet y usar sus recursos combinados para generar altos niveles de tráfico para atacar páginas web y servidores con el fin de inhabilitarlos. Cada uno de estos ordenadores tiene su propia y única dirección de IP. Si tenemos en cuenta que los botnets se pueden componer de un millón o más ordenadores, todos ellos con su IP única, rastrear la dirección IP del hacker puede resultar imposible.

  1. Spoofing de ARP

Cada dispositivo conectado a internet tiene su propia dirección de Control de Acceso a Soportes (MAC) que está ligada a la dirección IP única del dispositivo a través de la ARP (Protocolo de Resolución de Direcciones). Los cibercriminales pueden entrar en la red local de su objetivo y enviar datos falsos de ARP. Como resultado, la dirección MAC del hacker se conectará con la dirección IP del objetivo, y les dará una visión del tráfico entrante de su víctima.

Los hackers optan por el spoofing de ARP para interceptar datos sensibles antes de que lleguen al ordenador objetivo. También pueden modificar partes de los datos para que el receptor no los pueda ver, mientras que algunos hackers detendrán la entrada de los datos, y por lo tanto impedirán que lleguen al receptor. Los ataques de spoofing de ARP solo se pueden llevar a cabo en redes locales que usan ARP. Además, el hacker primero tiene que conseguir acceder a la red local.

Ejemplos de ataques de spoofing

Algunos de los ejemplos más conocidos de ataques de spoofing son los siguientes:

  • En 2006, hackers desconocidos realizaron un gran ataque de spoofing de DNS, fue el primero de este tipo, contra tres bancos locales en Florida. Los atacantes hackearon los servidores del proveedor del internet que alojaba las tres páginas web y redirigieron el tráfico hacia páginas de registro falsas, diseñadas para recoger datos personales de víctimas inocentes. Esto les permitió recolectar un número no revelado de números de tarjetas de crédito y pins, junto con otra información personal de los clientes.
  • En junio de 2018, los hackers llevaron a cabo un ataque de spoofing de DDoS de dos días contra la página web de la aseguradora médica americana, Humana. Durante el incidente, que se dijo que había afectado a al menos 500 personas, los hackers consiguieron robar historiales médicos completos de los clientes de Humana, incluidos los datos de su estado de salud, tratamientos recibidos y los gastos relacionados.
  • En 2015, hackers no identificados usaron técnicas de spoofing de DNS para redirigir el tráfico desde la página oficial de Malaysia Airlines. La nueva página de inicio mostraba la imagen de un avión con el texto “404- Avión No Encontrado” sobre la pantalla. Aunque no robaron datos ni los pusieron en peligro durante el ataque, se bloqueó el acceso a la página web y el estado de los vuelos durante varias horas.

Cómo prevenir un ataque de spoofing

No se puede prevenir que otros intenten suplantar a los contactos o las direcciones de IP para conseguir acceder a su red y su información personal. Hay cosas que sí puede hacer para evitar convertirse en víctima de los falsificadores. Como norma, una combinación de navegación segura y el mejor software antivirus son el único modo seguro de impedir que los hackers tomen control de sus datos y su ordenador.

Su información delicada, incluidas las contraseñas, datos de la tarjeta de crédito y el número de la Seguridad Social, solo deberían compartirse por vías seguras en páginas web codificadas que usan HTTPS. Si alguien le envía un email y le pide esta información, no les responda. Compruebe la dirección del remitente o cualquier email con aspecto sospechoso que reciba antes de hacer clicks en enlaces o descargar archivos adjuntos que contengan. Si cualquier página web de las que suele visitar está actuando de forma diferente, no haga click en ningún enlace ni rellene ningún formulario que contengan.

Los hackers a menudo usan técnicas distintas de spoofing para instalar malware en su ordenador, que es la razón por la que necesita usar el mejor software antivirus para proteger sus archivos. Un buen programa antivirus le proporcionará protección en tiempo real contra los virus, gusanos, Troyanos y cualquier otro tipo de software malicioso. Para contar con la seguridad óptima, algunos de estos programas le advertirán cada vez que intente acceder a una página web sospechosa.

¿Estás protegido?

Cada minuto, hay más de 400 ataques cibernéticos

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.