Continuamos con los ataques a las conexiones de nuestra guía de ciberataques a nivel usuario. A continuación, os explicamos los siguientes:
IP Spoofing
- El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. La falsificación de la dirección IP del atacante se consigue mediante software especial desarrollado a propósito para esta función.
- Consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.
- Uno de los objetivos de este tipo de ataque es obtener acceso a redes que sirven para autenticar a los usuarios o que aplican permisos en función de la dirección IP de origen para saltarse restricciones y robar credenciales.
- Suele utilizarse para ataques DDos por lo que, si consigue infectarnos, podría tomar el control de nuestros dispositivos para llevar a cabo un ataque de denegación del servicio.
- Es recomendable llevar a cabo un filtrado de las direcciones IP para controlar las conexiones entrantes. Para ello, es necesario acceder a la configuración del router, ir al apartado Seguridad y acceder al Firewall. Desde aquí, es posible filtrar las direcciones IP aplicando normas y reglas de filtrado a los paquetes que entren al router. Una configuración segura del router protegerá el sistema de este y otros tipos de ataques.
Web Spoofing
- Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacernos creer que la web falsa es la original.
- El atacante se sirve de otro tipo de ataques, como la ingeniería social o anuncios maliciosos, para intentar que accedamos al enlace de la web falsa pensando que se trata de la página web legítima.
- El objetivo de falsificar una web no es otro que el de robar las credenciales o los datos que intercambiemos con dicho servicio. Generalmente, se utilizan para hacerse con nuestras credenciales al tratar de ingresarlos en la web falsa.
- Al ser un ataque que suele llegar en forma de enlace se debe revisar con mucho cuidado la URL para identificar diferencias con la original. También habrá que desconfiar de las webs sin https ni certificados digitales y, en caso de tenerlo, comprobar que se trata de la web que dice ser.
Email Spoofing
- Consiste en suplantar la dirección de correo electrónico de una persona o entidad de confianza. Suele ser usado para enviar de forma masiva correos spam o cadenas de bulos u otros fraudes.
- El atacante ha podido obtener el email suplantando a partir de otro tipo de ataques, como la ingeniería social.
- Es muy utilizado en otro tipo de ataques, como el phising o el spam, para aumentar sus probabilidades de éxito.
- Su objetivo principal es conseguir información personal sirviéndose de la confianza que transmita la identidad suplantada o también engañarnos para conseguir que nos descarguemos malware.
- Utilizar firma digital o cifrado a la hora de enviar emails, nos permitirá autenticar los mensajes y prevenir suplantaciones. Si la organización con la que nos comunicamos dispone de firma digital, también será más sencillo identificar este tipo de ataques. Finalmente, analizando el contenido como si de phising se tratase, bastará para identificar el engaño.
Si necesitas más información sobre ataques a las conexiones, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.