Chat +1-888-563-5277 Contact sales

¿Qué son los ataques de suplantación de identidad?

Un ataque de suplantación de identidad es un fraude mediante el cual un atacante se hace pasar por una persona o entidad de confianza para robar dinero, información confidencial u otro tipo de datos de una empresa u organización. Este tipo de ataques se llevan a cabo por personas que tienen como objetivo a ejecutivos de alto nivel y cuyo objetivo es transferir dinero a una cuenta anónima con el fin de desfalcar a la empresa, o hacer que la víctima comparta datos confidenciales o revele información que los asista en el inicio de sesión para afectar la red de una empresa.

Así funcionan los ataques de suplantación de identidad

Los ataques de suplantación de identidad no involucran el uso de malware; a menudo ocurren a través de mensajes de correo electrónico. Los piratas informáticos usan ingeniería social para recopilar información sobre un empleado en la empresa, además de hacer una extensa investigación sobre el objetivo a través de redes sociales y otras fuentes. Esta información le ayuda al atacante a ganar credibilidad y hace que sus mensajes luzcan 100% auténticos.

Por lo general el objetivo es un empleado que maneja el flujo de caja de la compañía o tiene acceso a información confidencial. Luego de ganar acceso, los atacantes usan la información para crear cuentas de correos falsas que suplantan la identidad de ejecutivos de alto nivel dentro de la empresa. Los mensajes están diseñados para engañar a la víctima y hacer que transfiera dinero o datos confidenciales.

Cómo reconocer un ataque de suplantación de identidad

Es difícil detectar este tipo de ataques ya que los usuarios no prestan atención a los pequeños detalles que los delatan o no saben nada sobre este tipo de amenazas. Desafortunadamente, esta falta de conciencia es una de las principales razones por las que ocurren múltiples brechas de seguridad en tantas compañías a nivel mundial. A continuación, te mostramos un ejemplo de suplantación de identidad por correo electrónico y lo similar que luce junto a uno real:

A primera vista puede ser complicado notar la diferencia entre ambas direcciones ya que lucen bastante similares, especialmente si solo lees por encima porque estás ocupado con otras labores.

Los ataques de phishing modernos como este son extremadamente comunes y están dirigidos a un blanco específico, lo que hace que sean más difíciles de detectar. Los ataques de phishing suelen estar tan bien diseñados, que pueden engañar a cualquier usuario haciéndole creer que está recibiendo un mensaje legítimo.

A diferencia de los intentos de phishing al azar, los ataques de suplantación de identidad no tienen errores ortográficos ni gramaticales visibles. Al leer mensajes de correo gramaticalmente correctos estos lucen auténticos al destinatario. Sin embargo, hay señales muy puntuales que pueden ayudarte a reconocer que se trata de una estafa.

Tono urgente

Los piratas informáticos que realizan estos ataques usualmente se valen de la premura para obligar a la víctima a actuar rápido y sin pensar. Agregan presión usando lenguaje urgente, ya que este aumenta las posibilidades de éxito.

Dado que las suplantaciones de correo usualmente provienen de ejecutivos de la empresa, los mensajes amenazan con consecuencias negativas si no completan la que se solicita en este, es importante recordar que los hackers no quieren que analices lo que estás haciendo.

Solicitudes inusuales

Debes estar siempre atento a los mensajes de correos que te solicitan información confidencial; es necesario verificar la autenticidad de estos antes de compartir documentos clasificados o transferir fondos.

Los ataques de suplantación de identidad generalmente solicitan el envío de fondos a cuentas diferentes a las que son regularmente usadas por la empresa. Estos también solicitan a los destinatarios información personal, tal como números de cuentas bancarias. Es importante que uses múltiples canales para verificar una solicitud y transferir los fondos o enviar información delicada a través de una dirección de correo.

Se hace especial énfasis en la confidencialidad

Cuando un pirata informático intenta obtener información de índole confidencial, generalmente se concentra en el uso de palabras tales como “confidencial”, “privado” o “secreto”. El uso reiterativo de estos términos es para evitar que compartas con alguien más dentro de la empresa el intercambio que se lleva a cabo en este hilo de mensajes. Dada la importancia de la privacidad en estos tiempos, la táctica da buenos resultados.

Direcciones de correo y enlaces incorrectos

Los estafadores son bastante buenos en la creación y uso de direcciones de correo que lucen legítimas. Asegúrate de revisar la dirección URL de donde sale el envío pasando el cursor sobre esta. Si estás usando un dispositivo inteligente, presiona la dirección para leerla completa. Presta mucha atención y asegúrate de que los enlaces tengan la ortografía correcta antes de responder.

Si la dirección a la que debe dirigirse tu respuesta difiere de la dirección original desde donde se envía el correo electrónico, es necesario que la verifiques también. Asegúrate que los enlaces dentro del mensaje de correo coincidan con el texto de los hipervínculos en la copia del mensaje que estás consultando.

Muchos de estos consejos no funcionan contra alguien que tiene total acceso al correo electrónico de otra persona, así que siempre debes estar atento a otras señales que puedan indicar que la persona está siendo suplantada.

Protección contra la suplantación de identidad

Las empresas y organizaciones deben implementar un enfoque que contenga varias formas de protección para su infraestructura de correos electrónicos y así poder prevenir los crímenes cibernéticos y los ataques de phishing. A continuación, te mostramos algunas técnicas que puedes adoptar en tu empresa para protegerse contra la suplantación de identidad:

Soluciones de seguridad para correos electrónicos

Los ataques de suplantación de identidad son estafas de phishing que pasan los filtros contra spam y dejan expuesta información confidencial sin necesidad de permisos especiales. Muchas empresas han desarrollado software para asistir en la protección contra estos ataques tan sofisticados.

Por ejemplo, en la actualidad existen sistemas de detección de amenazas basadas aprendizaje automático por parte de una inteligencia artificial que identifica los mensajes de correos que contienen elementos sospechosos y los marca como potenciales amenazas de seguridad.

Capacitación en seguridad cibernética 

Tus empleados pueden ser otro mecanismo de defensa contra los ataques de suplantación, o una fuente totalmente diferente de problemas si no están capacitados para detectar los mensajes con la información correcta. Cuando capacitas a tus empleados con los conocimientos necesarios para detectar este tipo de estafas, es posible promover cultura de seguridad y mantenerse un paso adelante de los piratas informáticos.

También se hace primordial tener capacitación regular ya que los estafadores actualizan constantemente las técnicas para engañar a sus objetivos.

Un dominio propio para tu empresa

El uso de un dominio de correo específico en lugar de uno genérico para tu empresa mejora ampliamente la protección contra los ataques de suplantación de identidad. Los dominios genéricos como Yahoo! y Gmail son fáciles de suplantar, esto facilita el trabajo de los estafadores y les permite el ingreso a tu bandeja de entrada para extraer información confidencial.

Estándares para procedimientos operativos

Un conjunto de procedimientos integrales para estructurar los mensajes de correo puede minimizar la probabilidad de que tus empleados sean víctimas de ataques de suplantación de identidad. Por ejemplo, puedes ordenar que todas las solicitudes de correo electrónico sean verificadas internamente antes de transferir fondos o enviar cualquier tipo de datos confidenciales.

Qué hacer cuando te topas con un ataque de suplantación de identidad

Cuando tus empleados sospechan que han sido objetivo de una estafa de suplantación de identidad por mensajes de correo, deben informar a su supervisor de inmediato, así como al departamento de IT y a la persona suplantada por el pirata informático. Varias agencias gubernamentales pueden ayudar a prevenir estos delitos cibernéticos y asistirte con la resolución de este tipo de ataques.

Lo que debes llevarte para reflexionar

Los ataques de suplantación de identidad por mensajes de correo son una estafa de phishing común que se utiliza para obtener fondos u obtener información confidencial de manera ilegal. Estos ataques seguirán siendo un método frecuentemente usado por criminales cibernéticos, por lo que es necesario saber reconocerlos, ya sea detectando una solicitud inusual, el tono urgente del mensaje, la dirección de correo electrónico incorrecta o lenguaje que enfatiza el secreto.

Lo más importante que debes hacer es tomar medidas para proteger tu empresa u organización contra estas amenazas. Presta atención a los detalles, busca capacitación en seguridad cibernética, usa un dominio propio para tu empresa y crea procedimientos para la identificación y validación de tus correos electrónicos. Tomar estos pasos te ayudará a mantenerte a ti, tu empresa, tu dinero y tu información privada a salvo de los piratas informáticos.

¿Cómo podemos configurar el registro BIMI?

¿Cómo podemos configurar el registro BIMI?

Si llegaste a esta página, probablemente tienes conocimientos básicos de BIMI (Indicadores de marca...

Read More
Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Durante la pandemia de COVID-19, muchas empresas y organizaciones solicitaron a sus empleados que...

Read More
¿Qué son las pruebas de penetración y por qué son importantes?

¿Qué son las pruebas de penetración y por qué son importantes?

El pasado marzo del 2022, un popular grupo de hackers de sombrero negro llamado...

Read More
×