Incrementan casos: alertan por estafa de “spoofing” o suplantación; pueden vaciar tus tarjetas bancarias

Robar datos personales, propagar programas maliciosos e incluso vaciar el dinero de tus tarjetas, son parte de la estafa conocida como spoofing, una técnica de suplantación de identidad que se está propagando y por lo cual hay una alerta para no caer en este delito.

Aquí en Unotv.com te damos los detalles de los tipos de spoofing y cómo evitarlo.

¿Qué es el spoofing o suplantación?

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) detalla que, en términos de seguridad informática, el spoofing es el uso de técnicas o suplantación de identidad por parte de quien comete un delito.

Es una maniobra usada para intentar obtener información personal y usarla de manera ilegal; una de las formas que ha tenido mayor auge es a través del teléfono.

Al respecto, la empresa de ciberseguridad Kaspersky precisa que el objetivo de este tipo de estafa es obtener acceso a sistemas, robar datos, sustraer dinero o propagar malware.

Tipos de spoofing o suplantación de identidad

Correo electrónico

Kaspersky detalla que la suplantación de correo electrónico se produce cuando falsifican el encabezado “From” de un mail es decir, la forma en que el nombre y la dirección del remitente aparecen para el usuario.

Los correos electrónicos falsos suelen solicitar una transferencia de dinero o un permiso para acceder a un sistema. Además, a veces contienen archivos adjuntos que instalan malware, como programas troyanos o virus, al abrirlos. En muchos casos, el malware está diseñado no sólo para infectar tu equipo, sino para extenderse por toda la red.

Dirección IP

La suplantación de IP implica un atacante que intenta obtener acceso no autorizado a un sistema mediante el envío de mensajes con una dirección IP “suplantada” o falsa para que parezca que el mensaje procede de una fuente de confianza; por ejemplo, de alguien de la misma red de equipos interna.

Sitios web

También conocida como suplantación de URL, se produce cuando los estafadores hacen que un sitio web fraudulento se parezca a uno legítimo; tendrá una página de inicio de sesión familiar, logotipos robados y marcas similares, e incluso una URL falsificada que parece correcta a primera vista.

Los hackers crean estos sitios web para robar datos de inicio de sesión y, potencialmente, introducir malware en la computadora.

Llamadas telefónicas

En este tipo de fraude, la Unidad Especializada en la Investigación de Delitos Patrimoniales, en Chihuahua, estableció que los delincuentes se hacen pasar por ejecutivos del banco; es decir; al momento en que contactan a la víctima, el número que aparece en el identificador de llamadas es el mismo que se utiliza para brindar atención a los clientes.

Con el empleo del Spoofing, los delincuentes obtienen información de los usuarios como el número de tarjeta y contraseñas, con los que finalmente terminan robando el dinero de sus víctimas.

Mensajes de texto

En el caso de los mensajes de texto, a veces denominada suplantación de SMS, los delincuentes suelen hacerse pasar por una empresa u organización legítima. A menudo, los textos falsos incluyen vínculos a sitios de suplantación de identidad (phishing) por SMS, conocidos como “smishing“, o descargas de malware.

Suplantación de GPS

Este se produce cuando engañan a un receptor GPS para que emita señales falsas que parecen reales. Los estafadores pueden utilizar esta técnica para interferir el sistema de navegación de un auto y enviarte a un sitio equivocado o, a una escala mucho mayor, incluso podrían interferir en las señales GPS de barcos o aviones.

Suplantación facial

El reconocimiento facial es utilizado para desbloquear celulares y computadoras portátiles. Puede suplantarse el reconocimiento facial mediante datos biométricos obtenidos de forma ilegal, ya sea de forma directa o encubierta a partir de los perfiles en línea de una persona o a través de sistemas pirateados.

¿Cómo evitar la estafa de spoofing o suplantación?

  • Evita ingresar en vínculos o abrir archivos adjuntos de correos electrónicos de fuentes desconocidas.
  • No responder correos electrónicos ni llamadas de remitentes desconocidos.
  • Siempre que sea posible, establece una autenticación de dos pasos para las cuentas de internet.
  • Utilizar contraseñas seguras.
  • Revisar la configuración de privacidad en línea.
  • No revelar información personal en internet.
  • Mantener actualizados el software y las redes.
  • Prestar atención a sitios web, correos electrónicos o mensajes con faltas de ortografía o de gramática, además de cualquier otro aspecto que parezca incorrecto, como logotipos, colores o falta de contenido.

Qué opinas