Recientemente, se ha producido un aumento en el número de casos de spoofing de GPS en Rusia y Siria. Si no ha oído las noticias, los últimos incidentes involucran a atacantes que utilizan redes de comunicación celular para causar daños significativos a ejércitos de alto nivel, economías modernas y a todos los consumidores por igual. La estafa de spoofing del condado de Baltimore en octubre fue muy sonada: se hicieron pasar por agentes de policía para obtener datos personales y financieros de los residentes.
¡Los ataques de phishing en el sector sanitario se han disparado un 45 %! Las campañas de phishing mejoradas con IA ahora se dirigen a organizaciones y aumentan sus probabilidades de éxito. Gracias a los avances tecnológicos, incluso los atacantes menos cualificados están lanzando estos ataques. El panorama de las amenazas está evolucionando y se está volviendo increíblemente preocupante.
Esta guía cubrirá todo lo que necesita saber sobre la suplantación de identidad frente al phishing. Analizaremos los riesgos del phishing y el spoofing. También aprenderá cómo prevenirlos y qué puede hacer para mantenerse protegido.
 ¿Qué es el spoofing?
¿Qué es el spoofing?
El spoofing se produce cuando un atacante se hace pasar por una entidad autorizada de su empresa e intenta engañarle. Un buen spoofing explotará sus emociones y le manipulará psicológicamente. No se dará cuenta de que le están incitando a realizar una acción concreta. El spoofing utiliza dos elementos: el spoofing en sí (un sitio web, una publicación o un correo electrónico falsos) y los ataques de ingeniería social (en los que el atacante acaba redirigiéndole al spoof). El spoofing puede disfrazar las comunicaciones procedentes de fuentes desconocidas. También puede imitar sitios web de confianza conocidos por los usuarios para intentar convencerlos de que revelen su información confidencial.
¿Qué es el phishing?
El phishing consiste en enviar correos electrónicos masivos a organizaciones, instituciones y empresas. Se dirige a grupos de personas y no a individuos. El objetivo del phishing es conseguir que las víctimas actúen de inmediato. Los titulares de estos correos electrónicos pueden evocar un sentimiento de empatía, ira, codicia o urgencia. Las ofertas "demasiado buenas para ser verdad" y las estafas de lotería pueden incluirse en el phishing. Los mensajes de correo electrónico de phishing pueden contener enlaces a sitios web maliciosos e incluso incluir archivos adjuntos con virus. Cada vez que los usuarios interactúan con estos elementos, revelan información confidencial o sus sistemas se bloquean.
Los peligros y riesgos del spoofing y el phishing
Según el FBI, los ciberdelincuentes intentarán engañarle para que crea que el spoofing es real. Cuando usted cree haber detectado una amenaza inminente, el atacante tergiversará los detalles y añadirá información para que resulte más convincente. El spoofing y el phishing son fundamentales en todas las estafas importantes de compromiso del correo electrónico empresarial (BEC). A veces, los delincuentes pueden incluso enviarte dinero para ganarse tu confianza y divulgar detalles que hacen que estas estafas parezcan demasiado reales.
Estos son los riesgos del spoofing y el phishing:
- Los correos electrónicos falsificados pueden provocar violaciones masivas de datos. El malware utilizado en las suplantaciones puede robar información confidencial, provocar fallos en el sistema y registrar las actividades de la red. Los correos electrónicos de phishing también pueden provocar fraudes financieros.
- Tanto la suplantación de identidad como el phishing pueden provocar pérdidas considerables de productividad en una organización. Las empresas deben ser más eficientes en sus flujos de trabajo y entregas para recuperar sus operaciones. Se apresuran a determinar qué ha fallado y a identificar las causas fundamentales. Estas actividades requieren tiempo que podría haberse dedicado a hacer negocios, ganar clientes y ofrecer un rendimiento excelente.
- No se sabe qué pueden hacer los ciberdelincuentes con su identidad una vez que la han robado. Pueden hacerse pasar por usted, engañar y robar a los clientes, y causar un mayor daño a su reputación. Las repercusiones son importantes y, en ocasiones, es posible que nunca se recupere de ellas. Aunque puede recuperar las pérdidas económicas, el negocio nunca volverá a ser el mismo. Su posición en el mercado se ve comprometida.
Spoofing frente a phishing: ejemplos
El spoofing y el phishing pueden producirse de diversas formas. Los casos más clásicos de spoofing son:
- Spoofing de correo electrónico—El spoofer puede cambiar la dirección de correo electrónico para que parezca que proviene de un dominio de confianza. Por ejemplo, "Google.com" podría renombrarse como "Google.org" o "Googl.com". Intentan ponerse en contacto contigo utilizando direcciones de correo electrónico falsas.
- Suplantación de identidad en el identificador de llamadas—La suplantación de identidad en el identificador de llamadas es un poco complicada. Se produce cuando alguien le llama desde una región o un número de confianza. Si bloqueas automáticamente los números desconocidos, pueden utilizar números antiguos reciclados con los que hayas interactuado anteriormente (por ejemplo, tarjetas SIM desactivadas asignadas a otros usuarios).
- La suplantación de sitios web se produce cuando alguien crea un sitio web falso para recopilar datos o información. Por ejemplo, el estafador podría suplantar un sitio web bancario (creando una página duplicada de PayPal) y enmascararla para que parezca auténtica.
- Spoofing de GPS – El spoofing de GPS envía señales erróneas a los sistemas GPS e intenta desviarlos. El resultado es que usted aterriza en una ubicación incorrecta y se mete en problemas.
- Spoofing de ARP: La suplantación de ARP se dirige a los sistemas IP y les envía mensajes falsos. Tu red de Internet local cree que eres tú y envía accidentalmente tus datos confidenciales al lugar equivocado. Piense en ello como si un cartero entregara su paquete a su vecino o en una dirección incorrecta en lugar de en la suya.
Algunos ejemplos comunes de phishing son:
Spear phishing – Spear phishing Las estafas añaden un pretexto y envían correos electrónicos dirigidos a personas o miembros específicos de organizaciones.
Whaling – El whaling se dirige a empleados de alto nivel, directores generales, directores técnicos y personas con gran autoridad. Estas personas son el objetivo debido a las ganancias potencialmente más elevadas para el atacante.
Vishing – Vishing roba datos confidenciales a través de la voz en lugar de mediante mensajería instantánea, correo electrónico o mensajes de texto. Los atacantes pueden hacerse pasar por miembros del equipo de soporte técnico y engañar a los usuarios para que instalen malware en sus sistemas, una estafa común de vishing.
Smishing—El smishing utiliza SMS para lanzar ataques de phishing. Estos ataques se aprovechan de la escasa comprensión y capacidad de lectura de las víctimas e intentan que hagan clic en los enlaces de los SMS.
Spoofing y phishing: resumen
¿Quiere saber qué son el spoofing y el phishing de un vistazo? A continuación se ofrece una descripción general de sus similitudes y diferencias.
1. Público objetivo
El spoofing se dirige a personas específicas o a personas con mayor autoridad dentro de las organizaciones. El objetivo es ganarse su confianza y obtener información privilegiada sobre la empresa. Se trata de información que, por lo general, no está disponible para el público. Un correo electrónico de spoofing puede intentar interactuar con el director general, los empleados de alto rango, los proveedores o los socios comerciales de una empresa. El público objetivo de los correos electrónicos de phishing son grupos más amplios u organizaciones enteras. El phishing es un juego de números; su objetivo es llegar al mayor número de personas posible y esperar que algunas caigan en la trampa. Captura a cualquier víctima que muerda el anzuelo.
2. Contenido y esfuerzo
Una diferencia fundamental entre el spoofing y el phishing es el contenido. El contenido del spoofing se centra generalmente en imitar a una persona u organización específica, sin necesidad de añadir muchos detalles adicionales. Los ciberdelincuentes suelen crear sitios web, formularios o páginas de inicio de sesión falsos en los ataques de phishing para capturar información confidencial, como nombres de usuario y contraseñas. A menudo, las estafas de phishing incluyen un sentido de urgencia, como "Tu cuenta ha sido comprometida, ¡haz clic aquí para solucionarlo!", para animar a las víctimas a actuar sin pensar.
El nivel de esfuerzo que implican los ataques de spoofing frente a los de phishing puede variar. En el caso del spoofing, un atacante puede falsificar un simple correo electrónico a través de una fuente conocida (como un socio comercial o un proveedor) y comenzar el ataque desde allí. Sin embargo, en el caso del phishing, tienen que invertir esfuerzo y dinero en la creación de sitios web, aplicaciones y canales de comunicación oficiales. La mayoría de los ciberdelincuentes suelen crear páginas web, formularios e interfaces de inicio de sesión falsas antes de llevar a cabo sus estafas de phishing.
3. Tácticas de ingeniería social
La ingeniería social Las tácticas de phishing se aprovechan del miedo, la urgencia o incluso la codicia. El spoofing, por otro lado, suele basarse en crear familiaridad. Al suplantar la identidad de un contacto conocido, como un jefe, un proveedor o un compañero de trabajo, los ataques de spoofing se basan en la suposición de que el remitente es de confianza. El phishing se basa en la explotación o la manipulación, mientras que el spoofing se centra en establecer confianza y comodidad.
Spoofing frente a phishing: diferencias clave
Estas son las diferencias fundamentales entre el spoofing y el phishing
| Característica | Spoofing | Phishing | 
|---|---|---|
| Objetivo | Hacerse pasar por una fuente fiable y engañar a la víctima para que converse. | Robar información confidencial o dinero a la víctima. | 
| Víctima | A menudo, personas u organizaciones específicas, especialmente aquellas que poseen datos valiosos. | Personas en general, aunque a veces son objeto de intentos de spear-phishing. | 
| Técnica de ataque | Utiliza identidades falsas de remitentes, como direcciones de correo electrónico, números de teléfono o sitios web. | Implica correos electrónicos o sitios web fraudulentos diseñados para capturar información confidencial. | 
| Estrategias comunes | Suplantación de identidad en el correo electrónico, suplantación de identidad en el identificador de llamadas, suplantación de identidad en el DNS, sitios web falsos. | Spear-phishing, vishing (phishing por voz), smishing (phishing por SMS), formularios y enlaces falsos. | 
Cómo identificar los ataques de suplantación de identidad frente a los de phishing
A continuación se indican algunas formas de identificar los ataques de suplantación de identidad:
- Los mensajes en los que se solicita dinero, información confidencial o acciones inusuales suelen ser suplantaciones de identidad. La mayoría de las organizaciones de renombre no solicitan este tipo de información por correo electrónico.
- Busque frases incómodas en el texto. Si hay cambios repentinos en el estilo de redacción, errores gramaticales comunes o frases mal construidas, ya tiene la respuesta.
- Compruebe si hay pequeñas inconsistencias en la dirección de correo electrónico del remitente. Busque errores ortográficos, caracteres adicionales o cualquier otra alteración menor en el nombre que pueda indicar una dirección falsificada.
A continuación se indican algunas formas de identificar los ataques de phishing:
- Los correos electrónicos de phishing suelen crear una falsa sensación de urgencia. Pueden afirmar que su cuenta está bloqueada o que se necesitan sus datos para evitar un problema.
- Pase el ratón por encima de cualquier enlace del correo electrónico sin hacer clic. Si la URL no se parece a la página web oficial de la empresa de la que dice proceder, es probable que se trate de un intento de phishing.
- Si recibe una oferta en la que le prometen cosas gratis, es probable que se trate de un correo electrónico de phishing. Si recibe algún mensaje que le prometa cómo hacerse rico rápidamente, tenga cuidado.
 Mejore su inteligencia sobre amenazas
Mejore su inteligencia sobre amenazas
Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.
Más informaciónConsejos para prevenir el spoofing y el phishing
Para prevenir los ataques de phishing y spoofing se requieren medidas de seguridad proactivas y vigilancia. A continuación se ofrecen algunos consejos para prevenir el spoofing y el phishing:
- No haga clic en enlaces procedentes de correos electrónicos no solicitados. Configure protocolos de autenticación para su dominio, como el Marco de políticas del remitente (Sender Policy Framework), DKIM (DomainKeys Identified Mail) y DMARC (Autenticación, informe y conformidad de mensajes basados en el dominio). Estos verificarán los correos electrónicos legítimos y dificultarán mucho la suplantación de dominios oficiales.
- Contrate a un responsable de seguridad para que supervise sus flujos de trabajo de automatización de la seguridad. Incluso las soluciones de seguridad avanzadas son propensas a cometer errores. Se necesita la perspicacia humana para investigar estos casos y detectarlos.
- Ofrezca a sus empleados formación periódica sobre ciberseguridad y orientación sobre cómo combatir los casos de phishing y suplantación de identidad. Enséñeles a no hacer clic en enlaces de fuentes sospechosas. Informe a sus empleados sobre los riesgos de interactuar con adversarios, cómo lidiar con ellos y la importancia de los riesgos de phishing y suplantación de identidad.
- Mantenga su software actualizado y aplique parches a los sistemas con regularidad. Utilice la autenticación multifactorial (MFA) para la verificación de usuarios.
- Anime a los empleados a enviar sus comentarios y preocupaciones de forma anónima. Ofrezca incentivos y recompensas por la detección temprana, la prevención y la corrección de amenazas. Esto ayudará a fomentar una cultura de concienciación cibernética y mejorará las posibilidades de su empresa de eliminar las amenazas de suplantación de identidad y phishing.
Conclusión
Los ataques de suplantación de identidad y phishing son dos metodologías de ataque únicas utilizadas por los ciberdelincuentes. Comprender cómo funcionan es esencial para combatirlos.
El spoofing consiste en suplantar a una persona o entidad de confianza, mientras que el phishing tiende a lanzar una red más amplia y se basa en la manipulación de desencadenantes emocionales. Ambas formas funcionan basándose en tácticas de ingeniería social, pero varían en el nivel de detalle. En el phishing, los detalles se centran en preparar el entorno para el ataque y menos en la interacción personal. Sin embargo, en el spoofing, el atacante se centra en las interacciones y los intercambios humanos. Para defenderse de los ataques de phishing y spoofing, empiece a utilizar hoy mismo SentinelOne.
"FAQs
Puede protegerse contra los ataques de suplantación de identidad y phishing utilizando los productos SentinelOne. Póngase en contacto con el equipo para obtener recomendaciones personalizadas.
Hoy en día, estos ataques se producen a través de SMS (smishing) o llamadas de voz (vishing) en las redes sociales, no solo por correo electrónico.
Cambie inmediatamente sus contraseñas, notifique a la organización afectada o a alguien con autoridad y supervise sus cuentas en busca de actividades sospechosas. Si procede, denuncie el incidente a las autoridades o a su departamento de TI.
Preste atención a las ligeras variaciones en la dirección del remitente del correo electrónico. También debe sospechar de cualquier solicitud de información confidencial y de mensajes mal redactados que no sean característicos del remitente sospechoso.

