¿Te quieren entregar un paquete que no pediste? No lo abras es un ataque, en esto consiste – Enséñame de Ciencia


En los últimos meses se han agudizado los casos de ataque cibernéticos para diferentes propósitos que van desde el robo de datos bancarios, robo de dinero, clonación de cuentas, robo de información confidencial, espionaje y suplantación de identidad.

Los delincuentes han encontrado nuevos y mejores métodos para llegar y engañar a la gente, han empleado desde correos electrónicos falsos, mensajes mensaje de texto SMS, mensajes de WhatsApp y apps para acceder a sus objetivos.

Hoy te hablaremos de un nuevo método que se ha viralizado y que probablemente alguna personas ya han sido victimas de este ataque, nos referimos sobre el Spoofing y en qué consiste, así que presta mucha atención.

¿Qué es la suplantación de identidad en cibernética?

La suplantación de identidad es método que es muy utilizado por los delincuentes cibernéticos para hacerse pasar por otra persona o entidad con el fin de obtener información personal o cometer fraudes. Algunos métodos comunes de suplantación de identidad incluyen el phishing, donde los delincuentes envían correos electrónicos o mensajes falsos para engañar a las personas y obtener sus datos personales, como contraseñas o números de tarjetas de crédito. También se pueden crear perfiles falsos en redes sociales para suplantar a alguien y obtener información o cometer actos ilícitos en su nombre. Para protegerte de la suplantación de identidad, es importante ser cauteloso al compartir información personal, evitar hacer clic en enlaces sospechosos y verificar la autenticidad de los mensajes o comunicaciones antes de proporcionar información sensible.

¿Qué es el Spoofing?

El spoofing es un tipo de ataque cibernético en el que un atacante se hace pasar por otra persona o entidad. El atacante puede utilizar el spoofing para robar información personal, realizar transacciones fraudulentas o interrumpir los servicios.

Hay varios tipos de ataques de spoofing, los más importantes se enlistas a continuación:

-Spoofing de correo electrónico: El atacante envía un correo electrónico que parece ser de una fuente legítima, como una empresa o una institución gubernamental. El correo electrónico suele contener un enlace o un archivo adjunto que, si se abre, permite al atacante robar información personal o instalar malware en el dispositivo de la víctima.

Otra variante es que el enlace sea mandado vía SMS, como en el siguiente ejemplo:

Ejemplo real de un ataque de Spoofing, créditos a Enséñame de Ciencia

-Spoofing de sitio web: El atacante crea un sitio web falso que se parece a un sitio web legítimo. El atacante puede utilizar este sitio web para recopilar información personal o para realizar transacciones fraudulentas.

-Spoofing de IP: El atacante falsifica la dirección IP de su dispositivo para que parezca que se encuentra en otra ubicación. El atacante puede utilizar esto para eludir las restricciones geográficas o para realizar ataques contra sistemas ubicados en otras regiones.

-Spoofing de VoIP: El atacante falsifica la información de identificación de llamada (ID de llamada) de su dispositivo para que parezca que llama desde otro número. El atacante puede utilizar esto para realizar estafas telefónicas o para acosar a las víctimas.

¿Cómo puedes protegerte de los métodos de suplantación de identidad?

Para protegerse de la suplantación de identidad, es importante:

-Ser cauteloso con los correos electrónicos y mensajes de texto que recibe. No haga clic en enlaces o abra archivos adjuntos de correos electrónicos o mensajes de texto de fuentes que no conozca.

-Mantenga sus contraseñas seguras y únicas. No utilice la misma contraseña para todas sus cuentas.

-Sea cuidadoso con la información personal que comparte en línea. No comparta su información personal con personas que no conoce.

-Instalar un software de seguridad en sus dispositivos (antivirus). El software de seguridad puede ayudar a proteger sus dispositivos contra el malware

Si crees que has sido víctima de suplantación de identidad, debes actuar de inmediato. Comunícate con tu banco, tus tarjetas de crédito y cualquier otra empresa con la que haya proporcionado su información personal. También debes denunciar el incidente a las autoridades.

Comparte ciencia, comparte conocimiento.

ARTÍCULOS RELACIONADOS A ESTE NOTICIA

Deja tu comentario