Es más probable que confíes en un amigo que en un extraño. Es por eso que un ciberdelincuente se hará pasar por alguien que usted conoce, si puede lograrlo.
Hay un correo electrónico en tu bandeja de entrada de alguien que conoces. El remitente te pide información sensible y tú la envías sin dudarlo porque confías en él. Poco después, te das cuenta de que la información ha sido expuesta o utilizada para comprometer una cuenta.
Te comunicas con el remitente solo para darte cuenta de que nunca te solicitaron dicha información. Acabas de ser víctima de un ataque de suplantación de identidad. Para evitar el escenario anterior, aprenda cómo funciona un ataque de suplantación de identidad, sus diversos tipos y cómo prevenirlo.
¿Qué es un ataque de suplantación de identidad?
Un ataque de suplantación de identidad ocurre cuando un ciberdelincuente se hace pasar por otra persona para comprometer su red o robar sus datos confidenciales. Es diferente de los ciberataques regulares porque se aprovecha de las relaciones humanas.
El atacante no pretende ser cualquier otra persona, sino alguien a quien conoces y en quien confías. Si esa persona te pide algo, le complacerás.
¿Cómo funcionan los ataques de suplantación de identidad?
Los ataques de suplantación de identidad son una forma de ataque de phishing donde se despliega el actor de amenazas implementar trucos de ingeniería social para atraerte a cumplir sus órdenes.
En la mayoría de los casos, los atacantes utilizan medios basados en texto, como correos electrónicos y mensajes instantáneos, para ataques de suplantación de identidad porque les permite controlar el ritmo de la comunicación.
Un ataque de suplantación típico funciona de las siguientes maneras.
identificar un objetivo
Los ataques de suplantación son cualquier cosa menos aleatorios. El atacante se toma su tiempo para identificar un objetivo adecuado. Lo primero que consideran al hacer esto es la presencia de datos valiosos. Quienquiera que elijan debe tener algo de valor para ellos.
Atrás quedaron los días en que las organizaciones eran los únicos objetivos de los ataques cibernéticos debido a su poder financiero y datos confidenciales. Hoy en día, las personas tienen información que los intrusos pueden explotar para que cualquiera pueda ser objetivo de ataques de suplantación de identidad.
Recopilar información sobre el objetivo
Cuando el atacante lo elige a usted como su objetivo, realiza una investigación exhaustiva sobre usted para conocer su trabajo, las interacciones en línea y las personas con las que más interactúa.
Con las redes sociales y otras plataformas en línea, los atacantes pueden descubrir a las personas con las que interactúas. Determinan la persona más adecuada que pueden hacerse pasar por engañarte.
Habiendo identificado a la persona adecuada para suplantar, su próxima llamada es planificar cómo contactarlo. Para que parezca real, piratean la cuenta de la persona para que pueda contactarte con ella o crean una cuenta similar.
Un ciberdelincuente ejecuta los pasos previos del ataque de suplantación de identidad desde lejos sin interactuar contigo. Pero en este punto, se comunican contigo haciéndose pasar por la persona cuya cuenta han comprometido o clonado. Mantienen una disposición creíble y no hacen nada fuera de lo común.
Iniciar acción
Una vez que el hacker vea que usted cree que es la persona a la que se está haciendo pasar, le pedirá que actúe a su favor. Pueden solicitar su información personal y credenciales de inicio de sesión, o incluso pedirle que les envíe algo de dinero.
En algunos casos, un ataque de suplantación de identidad puede tomar un camino diferente. Un pirata informático secuestra su cuenta y revisa sus mensajes para identificar un contacto con los recursos que necesita. Se acercan a la persona como si fuera usted y luego la atraen para que haga lo que quiere.
Tipos de ataques de suplantación de identidad
Los ataques de suplantación de identidad implican cierto nivel de creatividad e iniciativa por parte del atacante. Estos son los tipos más comunes de ataques de suplantación de identidad.
1. Compromiso de correo electrónico comercial (BEC)
El compromiso de correo electrónico comercial (BEC) es una situación en la que un actor de amenazas ataca a una organización a través de correspondencia por correo electrónico.
Las organizaciones operan una política abierta de comunicación por correo electrónico, recibiendo correos electrónicos de clientes, clientes y prospectos. El delincuente aprovecha la comunicación abierta para hacerse pasar por un ejecutivo de la empresa, un socio comercial o un cliente importante para engañar a los empleados para que lleven a cabo acciones que pondrán a la empresa en una posición difícil. La mayoría de los atacantes que lanzan ataques BEC solo quieren extorsionar dinero.
2. Fraude del director general
El fraude del director ejecutivo (CEO) es una técnica de ataque de suplantación de identidad en la que el hacker finge ser su CEO y lo engaña para que realice tareas como revelar información confidencial o enviar dinero a a ellos.
Los ataques a los directores ejecutivos son específicos de las organizaciones corporativas. Dado que el director ejecutivo ejerce poder y autoridad, un atacante puede salirse con la suya fácilmente una vez que se hace pasar por el director ejecutivo de una organización en particular.
3. Adquisición de cuenta
Una apropiación de cuenta es un acto mediante el cual un intruso secuestra su cuenta, se hace pasar por usted y engaña a las personas que lo rodean para que cumplan sus órdenes. El atacante solicita rápidamente a sus amigos, familiares o colegas que divulguen información personal o les envíen algo de dinero.
¿Cómo se pueden prevenir los ataques de suplantación de identidad?
La creciente popularidad de las redes sociales aumenta los ataques de suplantación de identidad porque los piratas informáticos pueden obtener la información que necesitan para hacerse pasar por las víctimas de las páginas de las redes sociales de las víctimas. No obstante, puede prevenir estos ataques de las siguientes maneras.
1. Cultivar la conciencia de ciberseguridad
Los ciberdelincuentes difícilmente pueden atacar los sistemas por sí mismos. Necesitan vulnerabilidades y aportes internos para tener éxito. Puede prevenir mejor los ataques de suplantación de identidad cuando es sensible a las amenazas y ataques cibernéticos. Este nivel de conciencia proviene del conocimiento de cómo funcionan los ataques.
Por ejemplo, en lugar de responder a cada nuevo correo electrónico que reciba, debe confirmar que provienen de las direcciones de correo electrónico correctas. Algunos ataques de suplantación de identidad implican el secuestro de las cuentas de las víctimas mediante técnicas como el phishing. Si está consciente de abrir mensajes y enlaces aleatorios, un intruso no puede secuestrar su cuenta fácilmente.
2. Usar servicios de correo electrónico personalizados
Los ataques de suplantación prosperan en los mensajes de correo electrónico. Los piratas informáticos le envían mensajes con una dirección de correo electrónico que lleva el nombre de alguien que conoce. Corre un mayor riesgo de caer presa cuando utiliza servicios de correo electrónico públicos como Gmail, Yahoo Mail y Hotmail porque cualquiera puede crear una dirección de correo electrónico que se parezca a la de alguien que conoce.
Los dominios de correo electrónico personalizados ofrecen una identidad de correo electrónico más exclusiva, administración de cuentas y controles de seguridad avanzados para proteger sus comunicaciones.
3. Instalar aplicaciones de seguridad de correo electrónico
El correo electrónico es un medio común para los actores de suplantación de identidad. Incluso si eres cauteloso con la seguridad, podrías involucrarte con contenido dañino. Las herramientas de seguridad del correo electrónico, como el antispam, evitan automáticamente que los correos electrónicos sospechosos entren en su bandeja de entrada.
También puede usar un software de correo electrónico antimalware que detecta automáticamente los correos electrónicos dañinos o fraudulentos que los piratas informáticos pueden enviarle. Algunas de estas herramientas tienen funciones avanzadas que bloquean la apertura de archivos infectados incluso cuando intenta abrirlos.
Esté atento a los impostores
Los ataques de suplantación de identidad pueden ocurrirle a cualquiera. Siempre que conozca o trabaje con otras personas, los ciberdelincuentes pueden intentar explotar su relación con ellos.
Si bien es bueno cultivar una cultura de seguridad cibernética saludable para evitar complacer a los actores de amenazas, también ayuda automatizar sus sistemas de seguridad para detectar el más mínimo juego sucio.