¿Qué es la suplantación de identidad?
El spoofing es un ciberataque que disfraza una comunicación maliciosa como si fuera un mensaje procedente de una fuente legítima. Los actores de amenazas ejecutan esta técnica haciéndose pasar por un usuario real para asumir autoridad y obtener acceso privilegiado a datos empresariales críticos. La suplantación se basa en dos elementos importantes: la suplantación en sí y la ingeniería social.
Una suplantación puede ser un correo electrónico o un mensaje de texto que parece proceder de una fuente de confianza con autoridad, como un ejecutivo de una empresa. Del mismo modo, la ingeniería social engaña a las víctimas para que interactúen con un artefacto malicioso, como una URL de phishing o una descarga envenenada.
Cómo funciona la suplantación de identidad
Ejemplos de suplantación de identidad
Ejemplo 1
Imagina que recibes un correo electrónico urgente del director general de tu empresa pidiéndote que elimines una publicación en las redes sociales porque está dañando la reputación de la empresa. Su instinto inicial es hacer clic en el enlace y ver la publicación. Pero, por desgracia, el clic le lleva a un sitio web fraudulento que roba su información.
Ejemplo 2
Los atacantes falsifican un dominio registrando un nombre de dominio similar al de su empresa, como 1earn.g5.com, un dominio parecido al legítimo learn.g5.com pero con la letra l sustituida por el número 1.
Ejemplo 3
La suplantación de identidad telefónica también es una forma de spoofing: Una persona que llama al otro lado se presenta fraudulentamente como representante de un banco y solicita información sobre su cuenta o tarjeta de crédito. Los suplantadores pueden utilizar programas informáticos para imitar los identificadores de llamadas y hacer que sus llamadas falsas parezcan más creíbles, una práctica conocida como suplantación del número de teléfono.