Definition

Spoofing

El concepto de "Spoof" se refería a un juego que involucraba engaños, inventado por un comediante inglés, Arthur Roberts, antes de 1884.

El diccionario Webster's define el verbo como engañar o burlarse con buen humor.

En internet, "spoofing" puede significar:

1) Engañar con el fin de obtener acceso a los recursos de otra persona (por ejemplo, falsificar una dirección de internet para que uno se parezca a cierto tipo de usuario).

2) Simular un protocolo de comunicaciones mediante un programa que se inserta en una secuencia normal de procesos con el propósito de agregar alguna función útil.

3) Satirizar en broma un sitio web.

Para efectos de uso del concepto en tecnología, spoofing se entiende como ‘suplantación de identidad’.

Spoofing de ID de llamada

La suplantación de identidad de llamadas, o Caller ID Spoofing, es un servicio que permite a la persona que realiza una llamada hacerse pasar por otra persona, falsificando el número que aparece en la pantalla de identificación de llamadas del destinatario. Así como la suplantación de correo electrónico puede hacer que parezca que un mensaje proviene de cualquier dirección de correo electrónico que elija el remitente, la suplantación de identidad de llamadas puede hacer que una llamada parezca provenir de cualquier número de teléfono deseado por la persona que llama.

La suplantación de identidad de llamadas se proporciona como un servicio de varios proveedores. Este es un ejemplo de cómo funciona: un cliente paga por adelantado una determinada cantidad de minutos de llamadas. Para programar una llamada, el cliente abre un formulario web e ingresa su número de teléfono, el número de teléfono del destinatario y el número elegido para aparecer en la pantalla de la persona que llama del destinatario. Luego, el servicio conecta la llamada entre los teléfonos de la persona que llama y del destinatario según lo estipulado. Algunos otros servicios implican que la persona que llama marque un número para acceder al servicio y luego marque los números de teléfono.

El Caller ID Spoofing se ha utilizado por años por personas con una conexión digital especializada. Las agencias de cobranza, los funcionarios encargados de hacer cumplir la ley y los investigadores privados han utilizado la práctica, con diversos grados de legalidad. Sin embargo, el advenimiento del servicio VoIP (Voz sobre Protocolo de Internet) hace que sea simple para la persona promedio falsificar un número de llamada y, a medida que la telefonía por internet se ha vuelto más común, también lo ha hecho la suplantación de identidad de llamadas.

Con frecuencia, la suplantación de identidad de llamadas se utiliza para llamadas de broma. Pero los usos delictivos de la suplantación de identidad de llamadas, como el robo de identidad y vishing (o phishing de voz), también han aumentado significativamente.

Spoofing de correo electrónico

La suplantación de identidad por correo electrónico, o eMail Spoofing, es la falsificación de un encabezado de correo electrónico de modo que el mensaje parece haber sido originado por alguien o de otro lugar que no sea la fuente real. La suplantación de identidad por correo electrónico es una táctica popular utilizada en las campañas de phishing y spam porque las personas tienen más probabilidades de abrir un correo electrónico cuando piensan que ha sido enviado por una fuente legítima o familiar. El objetivo de la suplantación de identidad por correo electrónico es hacer que los destinatarios abran, y posiblemente incluso respondan, una solicitud.

Un correo electrónico fraudulento puede pretender ser de un sitio web de compras conocido y pedirle al destinatario que proporcione datos confidenciales, como una contraseña o un número de tarjeta de crédito. Alternativamente, un correo electrónico falso puede incluir un enlace que instala malware en el dispositivo del destinatario si se hace clic en él.

Si bien la suplantación de identidad de correo electrónico se usa más comúnmente para ejecutar ataques de phishing, un ciberdelincuente también puede usar esta técnica para evitar listas negras de correo electrónico no deseado, cometer robo de identidad o empañar la imagen del remitente suplantado.

Spoofing de contenido

La suplantación de contenido, o Content Spoofing, es una técnica de ataque utilizada para engañar a un usuario haciéndole creer que cierto contenido que aparece en un sitio web es legítimo y no procede de una fuente externa.

Algunas páginas web se sirven mediante fuentes de contenido HTML creadas de forma dinámica. Por ejemplo, la ubicación de origen de un marco (frame src = "http://foo.example/file.html) podría especificarse mediante un valor de parámetro de URL (http://foo.example/page? Frame_src = http://foo.example/file.html). Un atacante puede reemplazar el valor del parámetro frame_src con frame_src = http://attacker.example/spoof.html. Cuando se publica la página web resultante, la barra de ubicación del navegador permanece visible bajo el dominio esperado por el usuario (foo.example), pero los datos externos (attacker.example) están cubiertos por contenido legítimo.

Los enlaces especialmente diseñados pueden enviarse a un usuario por correo electrónico, mensajes instantáneos, dejarse en publicaciones en los tablones de anuncios o forzarse a los usuarios mediante un ataque de secuencias de comandos entre sitios. Si un atacante consigue que un usuario visite una página web designada por su URL maliciosa, el usuario creerá que está viendo contenido auténtico desde una ubicación cuando no lo está. Los usuarios confiarán implícitamente en el contenido falsificado, ya que la barra de ubicación del navegador muestra http://foo.example, cuando en realidad el marco HTML subyacente hace referencia a http://attacker.example.

Este ataque explota la relación de confianza establecida entre el usuario y el sitio web. La técnica se ha utilizado para crear páginas web falsas, incluidos formularios de inicio de sesión, desfiguraciones, comunicados de prensa falsos, etc.

Spoofing de IP

La suplantación de IP, o IP Spoofing, es la elaboración de paquetes de Protocolo de Internet (IP) con una dirección IP de origen que se ha modificado para hacerse pasar por otro sistema informático, o para ocultar la identidad del remitente, o ambos. En la suplantación de IP, el campo de encabezado de la dirección IP de origen contiene una dirección que es diferente de la dirección IP de origen real.

La suplantación de IP es una técnica que a menudo utilizan los piratas informáticos para lanzar ataques distribuidos de denegación de servicio (DDoS) y ataques de intermediario (MITM) contra dispositivos específicos o las infraestructuras circundantes. El objetivo del ataque DDoS es abrumar a un objetivo con tráfico mientras se oculta la identidad de la fuente maliciosa, evitando los esfuerzos de mitigación.

El uso de direcciones IP falsificadas puede dar a los atacantes la capacidad de:

  • evitar ser descubierto e implicado por las autoridades y los investigadores cibernéticos forenses;
  • Evitar que los dispositivos dirigidos alerten sobre ataques en los que son participantes involuntarios o involuntarios; y
  • Eludir los scripts de seguridad, los dispositivos y los servicios que intentan mitigar los ataques DDoS mediante la inclusión de direcciones IP en listas negras que se sabe que son fuentes de tráfico malicioso.

En la suplantación de IP, el atacante modifica la dirección de origen en el encabezado del paquete saliente, de modo que la computadora de destino trata el paquete como si viniera de una fuente confiable, por ejemplo, una computadora en una red empresarial, y la computadora de destino lo acepta. Dado que la actividad de suplantación de IP se lleva a cabo a nivel de red, no hay signos externos de manipulación.

A menudo, los paquetes IP falsificados son enviados por botnets que están dispersas geográficamente. Las grandes redes de bots pueden contener decenas de miles de computadoras, cada una de las cuales puede falsificar varias direcciones IP de origen al mismo tiempo. En consecuencia, este ataque automatizado es difícil de rastrear.

Para evitar que los paquetes falsificados se infiltran en sus redes, las organizaciones pueden adoptar medidas como:

  • Redes de seguimiento de actividad atípica.
  • Implementar sistemas de filtrado de paquetes capaces de detectar inconsistencias, como paquetes salientes con direcciones IP de origen que no coinciden con las de la red de la empresa.
  • Utilizar métodos de verificación sólidos para todos los accesos remotos, incluidos los sistemas de la intranet empresarial, para evitar aceptar paquetes falsificados de un atacante que ya ha violado otro sistema en la red empresarial.
  • Autenticar direcciones IP de paquetes IP entrantes.
  • Usar un bloqueador de ataques a la red, como firewalls.

Antispoofing

Antispoofing es una técnica para identificar y descartar paquetes que tienen una dirección de origen falsa.

En un ataque de suplantación de identidad, la dirección de origen de un paquete entrante se cambia para que parezca que proviene de una fuente conocida y confiable. Los paquetes falsificados se pueden detectar configurando reglas en un firewall, enrutador u otra puerta de enlace de red que examine los paquetes entrantes. Por ejemplo, si la regla es filtrar los paquetes que tienen direcciones de origen en conflicto, un paquete que muestra una dirección de origen de la red interna se descartará automáticamente porque los paquetes internos nunca son filtrados por interfaces externas.

Antispoofing, que a veces se escribe anti-spoofing, suele ser implementado por los proveedores de servicios de internet (ISP) en nombre de sus clientes.

Este contenido se actualizó por última vez en septiembre 2020

Investigue más sobre Seguridad de la información