Spoofing: aprende cómo reconocerlo y proteger tu información sensible

Tiempo de lectura: 5 min
Redacción Banco Pichincha
12 de marzo 2021

¿Has escuchado hablar alguna vez sobre el spoofing?  En los últimos tiempos, esta modalidad de fraude cibernético ha adquirido mayor relevancia debido a que las técnicas para robar información y dinero se han vuelto cada vez más sofisticadas. Sigue leyendo este post, porque vamos a contarte en qué consiste esta manera de “hacerse pasar por otro” y cómo protegerte. 

¿Qué es el spoofing?

El spoofing es un conjunto de técnicas informáticas de suplantación de identidad. Los ciberestafadores se disfrazan de una empresa que conoces para acceder a tu información sin que te des cuenta. Generalmente, los ataques que utilizan spoofing tienen como objetivo apropiarse de datos sensibles, robar dinero y tomar control de un equipo a través de la instalación de un virus o malware, o con la descarga de links externos. Se realiza a través de diferentes canales de comunicación como correos, llamadas, redes wifi, IPs, etc. 

Tipos de spoofing

Los cibercriminales son muy creativos a la hora de intentar acceder a la información y cuentas bancarias de las víctimas, por eso, querrán ganar tu confianza a través de diferentes estrategias y por distintos medios. Ten cuidado con los tipos de spoofing más comunes:

1. Correo electrónico

Cuando un cibercriminal se pone en contacto contigo suplantando la identidad de una persona o empresa que conoces, para pedirte información privada o dinero. El engaño se realiza usando direcciones o remitentes muy parecidos a los originales y archivos descargables infectados con  virus.

2. Páginas web

En esta modalidad de spoofing, el estafador crea la réplica de una página web de confianza, usando logotipos y colores similares, para robar información privada de los usuarios o instalar malware.

3. Identificador de llamadas

Consiste en la suplantación de identidad de una empresa usando sus números de teléfono o su ubicación geográfica. Para lograrlo, los ladrones usan un método de llamadas de voz en línea denominado Voz sobre Protocolo de Internet (VoIP), que envía las voces de manera digital y no análoga, haciendo que la información se pueda vulnerar más fácilmente.

4. Mensajes de texto

Cuando un cibercriminal se hace pasar por una organización o persona y te envía mensajes de texto con links que te dirigen a páginas web fraudulentas, o solicitando el envío de dinero e información personal.

5. Dirección IP

Cuando los ciberestafadores cambian deliberadamente la ubicación geográfica de una computadora instalando una IP desconocida. Luego, inyecta paquetes de datos de IPs fraudulentas en la red, a través de las cuales puede acceder a información privada.

6. Servidor DNS

Esta técnica de spoofing consiste en cambiar la ruta por la que accedes a una página web para enviarte a un sitio malicioso.

7. Ataque de intermediario

También conocido como “man-in-the-middle”, es un método en el que el hacker intercepta un canal de comunicación para obtener información sensible de una o varias víctimas.

Phishing vs. Spoofing: ¿cuál es la diferencia?

Sabemos que existen muchos tipos de estafas cibernéticas con conceptos parecidos que pueden resultar confusos. Por eso, entender sus diferencias es clave a la hora de proteger tus datos personales.

En algunas ocasiones, se habla del spoofing y del phishing como si se tratara de un solo concepto. Sin embargo, es importante reconocer sus principales diferencias para prevenir estos riesgos informáticos:

Spoofing Phishing
Es un conjunto de herramientas informáticas utilizadas para la suplantación de identidad a través de canales de comunicación falsos. Es una técnica de ingeniería social que se basa en el error humano para acceder a datos e información de las personas.
Se usa para hacerse pasar por una empresa o persona que la víctima conoce. El objetivo es robar información sensible o acceder a cuentas bancarias de la víctima.
Puede o no ser incluido en ataques de ingeniería social como el phishing u otros. Puede llevarse a cabo sin utilizar técnicas de spoofing.

 

¿Cómo detectar un ataque de spoofing? 

Cuando un hacker tiene la intención de engañarte usando spoofing, existen algunas características que, si pones atención, te ayudarán a reconocer y prevenir el robo de tu dinero e información. Presta atención a estas señales para que empieces a protegerte desde hoy:

  1. Faltas de ortografía: fíjate que la dirección del remitente y el mensaje estén escritos correctamente y que no hayan caracteres extraños reemplazando las letras (como el número 1 en lugar de la letra “L”, o una @ en lugar de la “a”).
  2. Mala redacción: si recibes un comunicado mal escrito, con información confusa y difícil de entender, seguramente se trate de un intento de spoofing.
  3. Contacto frecuente: cuando un cibercriminal quiere acceder a tu información, lo hará insistentemente hasta que caigas en el engaño. 
  4. Motivo del contacto: mucho cuidado si te piden dinero, números de cuenta, usuarios o contraseñas. Recuerda que Banco Pichincha jamás te solicitará información sensible a través de ningún medio.
  5. Respuestas casi inmediatas: ya sea por teléfono o por correo electrónico, si obtienes respuestas rápidas a una consulta o solicitud que no hiciste, presta atención, porque alguien puede estar tratando de estafarte.

5 consejos para prevenir el spoofing

Puedes prevenir ser víctima de este engaño siguiendo los consejos clave que te dejamos a continuación.

  1. Examina el mensaje: si el texto o  la dirección del remitente tiene errores gramaticales o faltas de ortografía, bloquea y elimina a ese contacto inmediatamente.
  2. Realiza tus transacciones desde sitios seguros: las páginas web confiables  siempre empiezan por HTTPS y tienen la imagen de un candado junto a ellas. Evita realizar pagos o ingresar a tus cuentas si una dirección no cuenta con estas características o utilizando redes públicas.
  3. Verifica el origen del mensaje: ya sea por teléfono, mensaje de texto o correo electrónico, asegúrate de la identidad del remitente. Para hacerlo, comunícate directamente con la entidad o, si te llaman, procura obtener el nombre de la  persona y algún identificativo para confirmar su identidad.
  4. Si recibes un mensaje o llamada sospechosa: no entregues información sensible como números de cuenta, claves o números de tarjetas.
  5. Instala un antivirus: para evitar la descarga involuntaria de programas maliciosos  que infecten tu dispositivo móvil o computadora.

 

PRO TIP: ¡aprende a protegerte de este y otros tipos de ataques informáticos con estos ciberconsejos que te ayudarán a cuidar tu información y tu dinero!