El Spoofing attack, o suplantación de identidad como ténica de ciberataque.
El Spoofing attack, o suplantación de identidad es una ténica de ciberataque.

Spoofing attack, o suplantación de identidad, en términos de seguridad en redes hace referencia a un ciberataque, una técnica generalmente con intenciones maliciosas y que tras una previa investigación, un estafador se disfraza mediante falsificación de datos haciéndose pasar por una entidad o fuente confiable a través de algún medio de comunicación (puede ocurrir a través de sitios web, correos electrónicos, llamadas telefónicas, mensajes de texto a tu teléfono celular, direcciones IP y servidores) para obtener acceso a datos personales o información importante.

El email spoofing

Se trata de una técnica usada por ciberdelincuentes para suplantar a empresas de reconocido prestigio en redes sociales (como Facebook o Instagram) mediante emails.

Esta práctica dirige a las víctimas a servidores ilegítimos controlados por ellos mediante enlaces que imitan la apariencia de los servidores oficiales, de redes sociales o de marcas. Una vez que nos encontramos dentro de esos enlaces, piden que completemos la ubicación, el correo electrónico, la contraseña, número de teléfono, documentos personales entre otros datos.

Cómo funcionan los engaños por email spoofing

Daremos un ejemplo de como suele suceder este tipo de fraude cibernético, para evitar caer en la trampa.

Supongamos que creamos nuestro propio emprendimiento y gestionamos nuestra propia tienda online de forma muy activa desde alguna plataforma digital o red social como ser Instagram, por ejemplo.

Gracias a nuestro empeño y dedicación, nuestros seguidores van creciendo poco a poco, pero llega un momento en el que el aumento se estanca. Es entonces cuando consideramos que es el momento de iniciar una campaña de marketing.

Empezamos entonces a recibir cada vez más notificaciones y, aunque intentamos atender a los clientes online y preparar pedidos, a veces el trabajo nos sobrepasa. Nos llegan avisos que nos informan del avance de la campaña y empezamos a aceptar los correos sin comprobar si son de fuentes oficiales. Uno de esos es un correo de la plataforma donde se aloja nuestra tienda online (en este caso Instagram) pidiendo que aceptemos las nuevas condiciones sobre las políticas de privacidad y seguimos los pasos indicados. A las pocas horas nos percatamos de que han cambiado las credenciales de acceso y que reestablecer la contraseña, tampoco parece ser la solución.

El correo que habíamos recibido y que pensabamos que era del propio Instagram era realmente un email spoofing.

Cómo no ser victimas de un email spoofing

Para no caer en el error del ejemplo anterior, lo primero que debemos hacer es verificar que el remitente que envía el email sea legítimo y que dirige a un enlace ‘https’ con su respectivo certificado de seguridad (indicado con un pequeño dibujo de un candado cerrado al inicio de la URL). Así comprobamos que la procedencia del mensaje es segura y confiable.

También es conveniente prestar atención a la ortografía que se utiliza en el mensaje y en la calidad de las imágenes de los logotipos; estos factores despertarán sospechas si no se ven genuinos. Así que debemos estar muy alertas a estos detalles.

Consejos para mantener una seguridad reforzada:

1 – Emplear una cuenta de correo solo para nuestros registros y suscripciones a sitios web. De esta manera podremos separarlos de nuestro correo electrónico personal privado.

2 – Disponer de una cuenta de recuperación, por si en algún momento perdemos la contraseña. Esta cuenta de recuperación será el nexo que nos permitirá reestablecer la contraseña perdida.

3 – Activar todas las medidas de seguridad como emplear la doble autenticación para acceder al correo y a las redes sociales. En el caso de Instagram, encontramos esta función en la esquina superior derecha, haciendo click en ‘Autenticación’ y después en ‘Solicitar código de seguridad’ que llegará a tu número de teléfono.

4 – Aunque resulte incómodo, es recomendable configurar la opción ‘No recordar contraseñas’ en los diferentes dispositivos que usamos, ya que si las cuentas quedan guardadas con nuestras credenciales de acceso de manera predeterminadas, esto facilita el acceso a otros.

5 – Utilizar contraseñas complicadas que contengan al menos 8 caracteres, entre los que se encuentren números, letras y símbolos. Se recomienda no usar nombres que resulten ser predecibles.

Desde el sitio Al-Punto.com alentamos a todos nuestros lectores a ser cuidadosos con los datos personales que comparten, tanto en redes sociales como el resto de sitios web.

¿Qué hacer si ya nos han robado la cuenta?

En caso de que hayamos caído en la trampa,  recomendamos contactar con la red social en cuestión para solicitar que restablezcan el acceso. Para ello, se necesita una previa verificación de la identidad y este proceso puede tardar varias semanas en completarse.

Para finalizar, esperamos que esta información aquí compartida les haya sido de ayuda. Si quieres saber más acerca de la seguridad virtual te recomendamos que leas el siguiente post: SEGURIDAD CIBERNÉTICA: Cómo protegerte de los HACKERS. y te pedimos que si conoces algún otro tip acerca de la seguridad virtual para que tengamos en cuenta, lo compartas en los comentarios. Hasta el próximo articulo!