Tecnología

¿Qué es el spoofing? Así funciona este ataque informático que te roba los datos

El 'Spoofing' es un nuevo tipo de ataque informático que puede provocar que nuestros datos informáticos más íntimos acaben siendo robados.

En Resumen
  • El ‘Spoofing’ consiste en suplantar un lugar de nuestra confianza para acabar robándonos los datos
  • Hay cuatro tipos de ‘Spoofing’

El Instituto Nacional de Seguridad ha comenzado una campaña para informar a los internautas sobre los posibles ataques que pueden sufrir en la red a sus datos más íntimos. Se trata de un tipo de delito informático conocido como ‘spoofing’.

“Nos llega un correo de nuestra red social favorita. En él se nos dice que hay una actividad sospechosa en nuestra cuenta y nos recomiendan cambiar cuanto antes nuestras claves. A fin de ponernos las cosas fáciles nos dejan un enlace que sobre el papel nos lleva a nuestro perfil, pero cuando metemos nuestros datos, como si fuera un error nos vuelve a llevar a la página principal de la red social para que volvamos a meter los datos. Cuando esto ocurre, sin que nosotros lo sepamos ya nos han robado los datos. Lo que nos ha llegado es un enlace a una web fraudulenta que imitaba la de nuestra red social original, pero cuya única función era hacerse con el control de nuestra cuenta”, ejemplifica el INCIBE.

Los expertos del INCIBE definen ‘spoofing’ o suplantación como “el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada sobre nosotros. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos”.

Los ciberdelincuentes que realizan este tipo de faltas lo hacen a través de la falsificación de direcciones de correo electrónico y URL para suplantar webs y ganarse así la confianza de sus futuras víctimas.

[[H3:Los distintos tipos de ‘spoofing]]

De página Web: Se trata de cambiar una real por otra falsa para poder realizar una acción fraudulenta. Aunque no lo parezca la web es una copia falsa. Y eso, que incluso nos podemos enfrentar a una página con una URL muy parecida a la original. Este es el más habitual.

De correo electrónico: Es cambiar la dirección de correo de una persona o entidad de confianza para la víctima, y pedirle a través del mismo que facilite información personal. Aunque, también suele ser usado para enviar de forma masiva, es decir, a través correos de spam.

De dirección IP: Estos ciberdelicuentes son capaces incluso de suplantar su dirección IP. Haciéndola pasar por otra completamente distinta. Así, si un router tiene unas restricciones determinadas para no dejar pasar IPs desconocidas o de origen poco fiable, ellos pueden llegar a saltárselo.

De DNS: Los atacantes infectan a través de un malware el router de la víctima. Una vez han llegado a él se dedican a modificar el DNS del equipo para que cuando acceda a un sitio, este le lleve a otro elegido previamente por el ciberdelicuente.

Más sobre este tema: