Técnicas de Spoofing

Técnicas de Spoofing

El Spoofing o arte de la suplantación es un término muy conocido, ya que actualmente los piratas informáticos suelen utilizar la identidad de algunas personas para así beneficiarse ya sea económicamente o para otros propósitos.

Las técnicas de Spoofing son utilizadas generalmente en campañas de phishing. Cabe aclarar que el phishing es una rama de esta misma, la cual busca obtener la mayor información de un usuario como sus datos personales y credenciales. Para entender un poco más y entrar en contexto, a continuación veremos algunas técnicas de Spoofing desde el punto de vista ético.

Phishing

Figura 1. Phishing.


Una de las más utilizadas por piratas informáticos. Su propósito es engañar a las víctimas, haciéndose pasar por una entidad de confianza. En la mayoría de los casos, el atacante suele utilizar emails falsos, de tal manera que sea llamativo para el usuario y de una u otra forma éste dé clic en algún enlace.

Otros métodos muy comunes de phishing es cuando copian el código fuente de una página y la montan en un servidor, haciéndola pasar como una página legítima u oficial. Un ejemplo de esto lo podemos ver en las siguientes imágenes.

Figura 2. Email Phishing.

Lo anterior en la imagen es un ejemplo de email phishing, logrado a través de una plantilla HTML insertada en la etiqueta body del mensaje. La función del botón es alterada para que cuando el usuario haga clic, sea redirigido a algún sitio malicioso para robar sus datos.

Figura 3.Google Phishing.

En la  imagen anterior se observa una ventana de login, la cual a simple vista se ve como legítima. No, en realidad es  una plantilla de Gmail en la que parecería seguro  llenar los datos y darle clic en Continuar.

Mostraré a continuación cómo funciona el phishing mediante la herramienta Kali Linux, la cual permite simular estos ataques. Si un incauto hizo clic en Continuar, el ciberdelincuente verá lo siguiente:

Figura 4.Phishing tool.

Lo anterior en la imagen muestra las credenciales obtenidas al ingresar los datos, cabe aclarar que dichas credenciales son totalmente de pruebas.

Smishing

Figura 5. Smishing.

Más conocido como Sms Spoofing, es una técnica utilizada por los ciberdelincuentes para lanzar campañas masivas de phishing a través de mensajes de texto, lo cual es un poco más complicado de identificar para el usuario. En algunos, casos los SMS pueden llegar como si los enviara un remitente de confianza como Facebook, Google, Amazon, etc.

Estos ataques cada día van en aumento, ya que utilizan servicios empleados con fines de marketing, pero aprovechados por piratas informáticos mandar mensajes engañosos con ciertos enlaces que permiten la descarga de algún archivo malicioso.

Figura 6. Twilio api.

En la imagen anterior se  observa anteriormente el servicio de mensajería de Twilio, uno de tantos servicios dedicados a crear grandes campañas de SMS y llegar a los usuarios. Un atacante con algunos conocimientos en programación puede acceder a la API y programar algún script que le permita crear alguna campaña de smishing de forma automatizada.

Figura 7. SMS77 api.


Otro servicio, sms77, permite una prueba con cierto número de créditos que obsequia al darse de alta en la plataforma. Alguien puede configurar el cuerpo del mensaje y enviarlo con el nombre de cualquier remitente, ya sea un banco u otra entidad de confianza.

Vishing

Figura 8. vishing.

Práctica mediante la cual un atacante usa la línea telefónica para realizar llamadas y así engañar a los usuarios con el fin de obtener algunos datos sensibles de la persona o en algunos casos, estafarla.

Para realizar estos ataques, se utilizan programas y aplicaciones VoIP, lo cual permite al atacante programar las llamadas e incluso, en algunos casos, simular la voz de otra persona.

Figura 9. Spoofcard.

Spoofcard es un servicio que permite tener una línea virtual y casi anónima, la cual es la favorita de la mayoría de los piratas informáticos que practican el vishing; Permite inclusive cambiar la voz, ya sea a la de un hombre o una mujer.

ARP Poisoning

Conocido principalmente por ser uno de los mejores ataques Man in The Middle (Hombre en el Medio), el envenenamiento de ARP consiste en hacer pasar la máquina del atacante como si fuese el router. Esto permite que, al conectarse un equipo o dispositivo a la red, todo el tráfico emitido sea capturado por el atacante y hasta sin ningún tipo de cifrado.

Para entender un poco más acerca de cómo funciona este tipo de ataque, debemos entender algunos pasos previos de cómo un ciberdelincuente logra esto.

  • El atacante escanea la red en busca de hosts activos.
  • Fija el objetivo que desea analizar.
  • Reemplaza la dirección MAC de la máquina atacante por la del router.
  • Realiza la redirección de paquetes.
  • Utiliza herramientas para capturar todo el tráfico de paquetes.
Figura 10. Wireshark.

Una de las herramientas más utilizadas para la captura de paquetes en wireshark, muy útil al analizar el tráfico que circula a través de la red. Esto permite utilizar el filtro, lo cual conviene a la hora de centrarse en un protocolo o servicio específico, además de otras funciones que incluyen desde ver las páginas por las cuales navega el usuario hasta ver contraseñas en texto plano a través del protocolo HTTP.

Con esto se concluye lo fácil que es para un atacante robar tu información si se encuentra en tu misma red.

Recomendaciones

  • Ten cuidado al dar clic en emails de origen no confiable.
  • Tampoco lo hagas en simples mensajes de verificación que contengan enlaces.
  • Utiliza un identificador de llamadas.
  • No brindes información sensible por llamada a ninguna entidad.
  • Escanea y revisa siempre la configuración de tu red.

⚠️
Nota del autor: La intención de este artículo es únicamente reforzar la seguridad digital del lector. Los ejemplos compartidos aquí son únicamente con fines ilustrativos y preventivos. En ningún momento se promueve el uso de las herramientas o prácticas ya descritas, mismas que pueden acarrear consecuencias legales.

⚠️
Las opiniones y comentarios emitidos en este artículo son propiedad única de su autor y no necesariamente representan el punto de vista de Revelo.

Revelo Content Network da la bienvenida a todas las razas, etnias, nacionalidades, credos, géneros, orientaciones, puntos de vista e ideologías, siempre y cuando promuevan la diversidad, la equidad, la inclusión y el crecimiento profesional de los profesionales en tecnología.