Las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo

Las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo

Los ataques de suplantación de identidad están aumentando a medida que los atacantes apuntan a una fuerza laboral cada vez más remota y distraída. Estas son las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo.

La suplantación de identidad no sólo permite a los delincuentes ganar confianza y manipular a las víctimas para que revelen datos confidenciales. También aumenta significativamente su capacidad para ejecutar con éxito el ciberdelito. Estos ataques suelen ser difíciles de detectar y, en ocasiones, aprovechan los recursos y canales legítimos para su ejecución.

Los ataques de suplantación de identidad pueden no resultar nuevos en el mundo del ciberdelito. Sin embargo, se están volviendo cada vez más sofisticados y más dirigidos que nunca. Vamos a ver en esta entrada cinco técnicas de suplantación de identidad

Las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo

Suplantación de dominio y dominios parecidos

La suplantación de dominio implica el uso exacto del mismo nombre de dominio mientras se oculta y falsifica su dirección real. Los atacantes suelen usar esta técnica para enmascarar nombres de dominio falsos y engañar a los usuarios para que piensen que son legítimos. Los dominios parecidos involucran dominios que tienen nombres casi idénticos, con diferencias sutiles. Por ejemplo, agregar una palabra, carácter o símbolo al original (microso0ft.com). O usar un dominio de nivel superior alternativo (usar «.com» en lugar de «.gov»). Se estima que los estafadores envían unos 3.100 millones de correos electrónicos de suplantación de dominio al día.

Suplantación de los sitios web

Los ciberdelincuentes utilizan la suplantación de sitios web para crear copias falsas de sitios web legítimos. Lo hacen con gráficos, marcas, logotipos, pantallas de inicio de sesión y URL similares. El objetivo de la suplantación de sitios web a menudo es recolectar credenciales de inicio de sesión o robar información de las tarjetas de crédito. Según los investigadores, los piratas se aprovecharon del COVID-19 y falsificaron muchos sitios web en 2020. Algunos ejemplos son la mismísima Organización Mundial de la Salud, el Servicio de Impuestos Internos o los Centros para el Control de Enfermedades. Los atacantes incluso llegaron al extremo de falsificar un sitio web de un proveedor líder de ciberseguridad.

Las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo

Adquisición de cuentas (ATO)

Como sugiere el nombre, los ciberdelincuentes piratean y suplantan cuentas comprometidas para interceptar comunicaciones privadas o robar información confidencial. Por lo general, un ataque ATO es el primer paso en un esquema mucho más amplio. La apropiación de cuentas es uno de los mayores fraudes que afectan a consumidores en la actualidad. Este tipo de ataques, normalmente, implican el robo de un correo electrónico o credenciales de redes sociales. Después se usan para lanzar una campaña de phishing dirigida. Por ejemplo, un atacante que roba las credenciales de un ejecutivo clave podría lanzar un ataque de correo electrónico empresarial que provoque que los otros empleados le transfieran dinero o información.

Suplantación de identidad y suplantación de correo electrónico

Un asombroso 94% del malware se envía a través de correo electrónico, generalmente emulando una fuente confiable. Los estafadores oportunistas engañan a los usuarios para que hagan clic en un enlace, descarguen el malware y entreguen datos bancarios o divulguen datos confidenciales. Más de 7.000 directores ejecutivos han sido suplantados desde que comenzó el COVID-19. Estos representan la mitad de las pérdidas por delitos cibernéticos el año pasado. Microsoft, Facebook y Paypal se encontraban entre las marcas más imitadas de 2020. Dado que la mayoría de la fuerza laboral trabaja de forma remota, los atacantes envían cada vez más correos de suplantación que se parecen a notificaciones de aplicaciones como Zoom, Microsoft Teams y Skype. Según los informes, también se envían notificaciones falsas de caducidad de contraseñas de Office 365 a ejecutivos de alto rango a nivel mundial desde mayo de 2020.

Suplantación de identidad como servicio (IMPaaS)

Esta es quizás la tendencia de suplantación más peligrosa documentada en los últimos tiempos. Es posible que el mundo del ciberdelito ya haya sido testigo antes de ofertas similares como ransomware as a service. Sin embargo, esta es la primera vez que el mundo se encuentra con un modelo de servicio diseñado en torno a la mercantilización de la suplantación de identidad.

Las cinco principales técnicas de suplantación de identidad y las mejores prácticas para ayudar a reducir el riesgo

Un ejemplo de ello es un sitio web ruso ahora desaparecido al que se le ofrecieron cientos de miles de personas comprometidas. Según se informa, estos incluían credenciales de usuario, cookies, huellas dactilares y otros metadatos que podrían ayudar a eludir los mecanismos de autenticación multifactor. Esto significa que un ciberdelincuente podría comprar la cuenta de un individuo en una empresa en particular y asumir el control como esa persona.

¿Cuáles son las mejores prácticas para eludir el riesgo de estos ataques?

La suplantación de identidad es un desafío difícil de abordar. Para abordarlo, es necesario entender qué se está suplantando y trabajar para tapar estas lagunas de forma sistemática.

Utiliza protocolos de seguridad de correo electrónico como DMARC, DKIM y SPF. Estos ayudan a que los terceros falsifiquen nuestro dominio de e-mail. Sin embargo, para que esto funcione de manera eficaz, tanto los remitentes como los receptores deben habilitarlo en ambos lados.

Algo también muy importante es capacitar a los usuarios para que tomen la decisión de seguridad correcta. Si se sabe detectar que ese correo electrónico es falso, se disminuye mucho el riesgo. Una vez que se entra en la dinámica de detectarlos, ya podríamos decir que los usuarios saben al momento cuándo un correo es falso y cuándo no.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x