Todo lo que necesitas saber sobre falsificaciones de señales en GPS

Atrás quedaron los días de desplegar mapas físicos para llegar a nuestro destino, hoy en día, todos tenemos ayuda de rastreadores GPS, que son bastante prácticos y eficientes. ¿Sabías que empresas privadas en los Estados Unidos han tenido ganancias de 1,4 billones de dólares desde que los GPS empezaron a usarse en la década de 1980?

Sin embargo, así como continúan los avances tecnológicos, también avanzan los ataques de suplantación de identidad los cuales crecen en intentos y ángulos de ataque.

Cabe preguntarse entonces ¿qué es la suplantación de identidad? específicamente ¿Qué es la suplantación de identidad por GPS? A continuación, vamos a discutir este delito informático tan común, cómo funciona, el peligro que representa y los métodos de prevención.

¡Demos inicio a nuestro análisis!

¿Qué es la falsificación de GPS?

En los ataques de falsificación de GPS, un pirata informático modifica la ubicación y la zona horaria de un dispositivo, pudiendo decidir ocultar todos los datos o transmitir coordenadas de ubicación incorrectas.

Los criminales cibernéticos llevan a cabo esta acción con mala intención para causar daño a personas, grupos, empresas, organizaciones e incluso a países; los casos son tan extremos, que a veces, las personas falsifican su propia ubicación para tener privacidad en línea.

Los sistemas globales de navegación por satélite (GNSS) más comunes son el Sistema de Posicionamiento Global (GPS) de los Estados Unidos y el Sistema Global de Navegación por Satélite de Rusia (GLONASS).

¿Cómo funciona la falsificación de GPS?

Infiltrar un GPS es fácil ya que las señales de estos no están encriptadas y no requieren verificación para la transmisión, por lo que el falsificador de GPS aprovecha estas señales débiles y envía señales falsas de su designación.

Esto es posible gracias al uso de una aplicación de suplantación de GPS que manipula los datos de las coordenadas originales, para lo cual el pirata informático debe estar físicamente presente cerca del dispositivo para imitar la señal.

Suplantación de GPS: ¿es legal o ilegal?

¿Te estás preguntado si la falsificación de GPS es ilegal? La respuesta más concreta es que es una mezcla de ambos; por ejemplo, la suplantación de señal en un GPS militar es legal ya que los soldados falsifican sus ubicaciones para mantenerse protegidos de los enemigos, sin embargo, el cambio de señales con el fin de causar daño a un individuo u organización, es completamente ilegal.

¿Dónde se usa la falsificación de GPS?

La falsificación de GPS es usada en múltiples industrias y para diversas necesidades, desde confundir a los adversarios hasta falsificar la duración de un viaje en taxi, a continuación, te presentamos algunos ejemplos.

Escenarios de guerra

En tiempos de guerra, la ubicación de barcos, aviones, automóviles y otros vehículos se puede falsificar para engañar a los enemigos.

Viajes en taxi

Los taxistas se valen de técnicas de falsificación de GPS para modificar su ubicación por cargos adicionales, estos en ocasiones cometen actividades penalizadas por ley a través del uso de coordenadas encubiertas.

Interrupción de construcciones

El material de construcción en la actualidad se vierte usando máquinas con mecanismos de GPS, lo cual puede ser peligroso si la máquina descarga materiales pesados en el lugar erróneo.

Geofencing

Las empresas de logística y mensajería de comercio electrónico utilizan geofencing para obstaculizar a cualquiera que quiera secuestrar sus frecuencias o transferencias de datos a larga distancia. Una aplicación de GPS rastrea la ubicación del pedido y un activador geográfico permite que el vehículo se desbloquee cuando llega al destino correcto, siendo esta una forma efectiva de prevenir robos y robos.

Aplicaciones

Existen aplicaciones que funcionan con la ayuda de rastreadores GPS, tales como ciertos videojuegos, servicios de entrega de alimentos, reservas de taxis en línea y más, aquí el falsificador de GPS engaña al sistema para que muestre coordenadas incorrectas.

Tipos de falsificación de GPS

Con este tipo de ataque, los falsificadores de GPS dominan señales GNSS débiles, lo que les ayuda a piratear el sistema y mostrar coordenadas incorrectas, en la actualidad existen dos tipos de falsificación de GPS:

  • Retransmisión de Señales GNSS (Meaconing): Este ataque toma una señal existente (que puede haberse generado en otro lugar y momento) y la retransmite.
  • Modificación de señales de satélite: Este tipo de ataque toma una señal existente, la modifica y la transmite.

En ambos casos el objetivo final es confundir o engañar a los usuarios.

¿Por qué es peligrosa la falsificación de las señales de un GPS?

La suplantación de GPS en Android, iOS, Linux, Windows y macOS es peligrosa, ya que permite a los estafadores falsificar su ubicación y llevar a cabo cualquier cantidad de estafas y delitos; sabemos que la suplantación de GPS militar tiene fines legales, sin embargo, también fomenta la práctica de engaños, estafas y otros delitos como los descritos a continuación:

Engaños

Las empresas globales se valen de tácticas de bloqueo geográfico para limitar el uso de sus servicios dentro de territorios específicos; sin embargo, la falsificación de GPS puede eludir estas restricciones y causar pérdidas a las empresas.

Otro riesgo perenne es la industria de videojuegos, Pokémon Go es el mejor ejemplo de esto ya que los jugadores falsifican su ubicación para obtener mayores ventajas frente a otros jugadores.

También está el caso de empresas como Uber y Doordash, las cuales dependen en gran medida de las ubicaciones de GPS, ¡Imagina a tu conductor o repartidor fingiendo su ubicación para ganar dinero! Esto puede ser altamente perjudicial para la imagen de tu marca y afectar la tasa de retención de clientes.

En la actualidad incluso los niños usan aplicaciones de suplantación de GPS para esconder su ubicación de padres entrometidos.

Delitos

La suplantación de identidad por GPS no es peligrosa en sí misma, pero cuando es usada con el fin de llevar cabo ataques, hurtos y robos se vuelve un problema grave, ya que los falsificadores de GPS eluden protocolos de seguridad y acceden a dispositivos para obtener información confidencial o enviar mensajes, correos y solicitudes similares a tu nombre.

¿Cómo prevenir la falsificación de GPS?

La Universidad Estatal de Ohio está desarrollando métodos preventivos contra las señales de GPS falsas y el Departamento de Transporte ha acordado otorgar un subsidio de 1,9 millones de dólares para el mismo, afortunadamente, todavía existen medidas que pueden evitar que seas víctima de este tipo de ataques. 

No coloques antenas en lugares públicos

Oculta tus antenas de la vista pública, principalmente si tu negocio depende de la ubicación en un GPS, cuanto más expuestos están estos dispositivos, más fácil será dominar la señal y falsificar la ubicación.

Usa bloqueadores de sensores

Los bloqueadores de sensores detectan y notifican cualquier señal de interferencia y suplantación de identidad.

Utiliza señales de GPS resistentes

Siempre es mejor usar señales de GPS que tengan defensas sólidas contra todo tipo de interferencias y falsificaciones.

Instala un buen cortafuegos anti-suplantación de GPS

Otro enfoque es usar receptores de GPS grandes, conocidos como cortafuegos GPS; estos se instalan entre el dispositivo receptor y la antena externa y funcionan rechazando cualquier señal que se perciba como falsa.

Instala antenas señuelo

Instalar una antena señuelo a la vista es una forma efectiva de evitar ser atacado, estas antenas innecesarias facilitan la identificación de los objetivos de los falsificadores de GPS.

Usa un VPN

Los VPN te permiten navegar por Internet sin compartir tu dirección IP, así evitas que los piratas informáticos rastreen tu ubicación para falsificar el GPS a través del hardware; si viajas con frecuencia, es necesario usar un VPN, ya que es probable que te conectes a varias redes públicas, lo cual resulta ser bastante inseguro a largo plazo.

Pensamientos finales

Ahora que estás familiarizado con la falsificación de GPS y los métodos para evitarlo, ten presenta también aprender cómo reconocer la falsificación de correo ilustrado en nuestros artículos anteriores, prácticas como usar un VPN y escanear tus dispositivos periódicamente te protegerán de múltiples tipos de suplantación de identidad.

 

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More