Spoofing- Que debes saber acerca de él
El Spoofing es uno de los muchos tipos de ataques informáticos que existen. Es habitual que los ciberdelincuentes utilicen varias técnicas en un mismo ataque. De ellas las más frecuentes suelen ser el phishing y el Spoofing.
Aunque la mayoría de usuarios de internet conocen términos como spam y phishing, muy pocos han oído hablar de Spoofing
Veamos en que consiste el Spoofing
Es una técnica empleada para engañarnos, mediante la suplantación, intimidación… Una de las más frecuentes es el email Spoofing, o correo de suplantación de identidad.
Los expertos del INCIBE definen ‘ spoofing ’ o suplantación como “el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada sobre nosotros.
Entre sus ataques más populares está el spoofing. Falsifican la dirección de correo electrónico o la URL de una organización para hacerse pasar por ella, de modo que el usuario crea que la comunicación que le envían es legítima y caiga en el engaño, proporcionando sus credenciales de acceso y datos personales.
Como se suplanta la identidad del remitente
El correo de suplantación de identidad se produce debido a que una aplicación cliente les asigna una dirección de remitente a los mensajes salientes; los servidores de correo electrónico saliente no tienen forma de saber si la dirección de remitente es legítima o si es falsa.
Como se pueden evitar
Los servidores destinatarios y el software antimalware pueden ayudar a detectar y filtrar los mensajes suplantados. Ocurre que no todos los servicios de correo electrónico cuentan con protocolos de seguridad. De todas formas, los usuarios pueden revisar los encabezados de correo electrónico que todo mensaje contiene, para así determinar si la dirección ha sido falsificada
Veamos un ejemplo de Spoofing
Cuando nos introducen en nuestro equipo un código malicioso por medio de spam y gusanos, estos buscan en nuestro ordenador infectado direcciones de correo electrónico y pueden utilizar esas direcciones tanto como objetivos, como para crear campos «FROM» creíbles en los correos electrónicos de forma que el receptor lo reconozca como conocido y lo abra.
Por ejemplo:
- Alicia recibe y abre un correo electrónico que está infectado por un gusano ejecutando el código del gusano.
- El código del gusano busca en la libreta de direcciones de correo electrónico de Juan y el estafador encuentra las de Basilio y Carlota.
- Desde el equipo de Alicia, el gusano envía un correo electrónico infectado a Basilio, pero alterado para aparentar haber sido enviado por Carlota.
Hay que tener en cuenta que incluso si el antimalware de Basilio detecta el correo entrante como malware, él lo ve remitido como Carlota, a pesar de que realmente vino del ordenador de Alicia; Mientras tanto Alicia permanece inconsciente de que su ordenador ha sido infectado con un gusano.
Otro ejemplo:
Un trabajador de la empresa Chorizos Juanito recibe un correo con un código malicioso que abre. El código malicioso se ejecuta y accede a los correos electrónicos de la empresa. El ciberdelincuente intercepta un correo enviado a un cliente de Chorizos Juanito con una factura en la que se especifica un número de cuenta para su abono. El ciberdelincuente modifica la factura cambiando el número de cuenta y envía un correo electrónico donde altera la cabecera del correo electrónico para que parezca que el correo está remitido por la empresa Chorizos Juanito.
A continuación te dejamos un enlace sobre Spoofing de la Oficina de seguridad del internauta
¿Tienes dudas sobre Protección de Datos? Contacta con nosotros sin compromiso.
Para cualquier duda a la hora de gestionar el registro de actividades de tratamiento o cuestiones relacionadas con Protección de Datos contacta sin compromiso.
Cualquier tratamiento de datos de carácter personal es fundamental recibir asesoramiento profesional. Y nosotros estamos aquí para ayudarte.
Comunícate con nosotros para conocer mucho más sobre Protección de datos para Pymes. También entérate sobre nuestros demás servicios. No dudes en contactarnos a través de nuestra web o por correo, y pídenos presupuesto sin compromiso. Además puedes seguirnos en redes sociales para estar al tanto de noticias, consejos, nuestros cursos y mucho más:
Si te ha resultado útil el artículo, puedes compartirlo pulsando los iconos que aparecen justo debajo de este artículo.
Si nos sigues podrás estar al tanto de, no solo conceptos como el registro de actividades de tratamiento, sino de todo tipo de novedades con respecto a la Protección de Datos y estar al día de una legislación tan cambiante como esta.
Comentarios recientes