Hace poco más de un año y medio, un total de veinte barcos de nacionalidades diferentes que navegaban por el Mar Negro lanzaron señales de GPS que mostraban su ubicación fuera del mar, concretamente en un aeropuerto en tierra. Para las autoridades navales de EEUU, este podría ser el primer caso documentado de falsificación de señales de GPS de un navío. El primer caso de 'spoofing' (suplantación) de los datos de geolocalización.
El 'spoofing' lleva camino de convertirse en una peligrosa técnica de ciberataque capaz también de suplantar la IP, el correo electrónico, una web y todo tipo de identidades digitales. Curiosamente, esta técnica tiene un reverso menos tenebroso. ¿Te acuerdas de los vuelos ilegales de drones que pusieron en jaque hace pocas semanas las pistas del aeropuerto de Gatwick? Pues la empresa Indra asegura haber desarrollado una solución para proteger los aeropuertos. Además de detectar y neutralizar los drones, el escudo inteligente de la firma española utilizaría técnicas de 'spoofing' con las que suplantar la señal de posicionamiento del dron para engañarlo y hacerlo aterrizar fuera de la zona de seguridad del aeropuerto.
Si hablamos del ciudadano de a pie, también hay que tomar precauciones frente a los que se hacen pasar por otros. El caso más común es que te llegue una notificación anunciando que el sistema operativo de tu ordenador está infectado. Recibes una llamada que te avisa del problema y el desconocido te invita a seguir sus instrucciones para resolver la infección. Te proporciona un link, que deberás pinchar para solucionarlo. Error, el desconocido ya tiene acceso a tu ordenador. Así es como funciona la estafa del falso técnico de Microsoft, un timo extendido en la Unión Europea que también afecta a España. Esta dentro de esta nueva tendencia llamada 'spoofing', que a nivel usuario sería un ciber chantaje en toda regla. Los estafadores utilizan la suplantación de identidad para robar información (contraseñas, datos, cuentas bancarias, etc). Una vez obtenidos los datos llevan a cabo una extorsión, pidiendo dinero a cambio de no revelar información personal o de, simplemente, darle la opción al estafado de recuperarlos. Estos son los tipos de 'spoofing' más comunes:
Spoofing web
Las técnicas son variadas y cada vez requieren tecnologías más desarrolladas. Entre los 'spoofings' informáticos más comunes se encuentran la sustitución de la dirección IP, su falsificación a través de un virus o la modificación de cualquier web. En este caso, el pirata visualiza y duplica la web que su víctima solicita, accediendo así a añadir pestañas maliciosas. Puedes saber si te encuentras ante una estafa de este tipo evaluando la veracidad de la información de las ventanas emergentes y cerrando las páginas sospechosas lo antes posible.
Spoofing telefónico
El caso más común tiene como excusa un virus o falso error informático. El afectado recibe una llamada de un desconocido, informando de que tu ordenador ha sido infectado. Es entonces cuando reclama datos para 'solucionar' el problema. Una vez recibida la información, chantajea a la víctima. Existen algunas líneas internacionales localizadas que son usadas por los estafadores. Estas son algunas de ellas: 264262710, 447432489003, 160217385 y 447586164079. Si recibes una llamada de este tipo con un número desconocido, cuelga y avisa al equipo de seguridad de tu empresa o a su informático de confianza.
E-mail Spoofing
Los ciber atacantes utilizan esta técnica suplantando una dirección de correo electrónico. Es utilizada acompañada de spam, hoax (bulos) y 'phishing' (término que hace referencia al robo de datos relacionados con información bancaria y cuentas). Para valorar si has sido víctima del e-mail 'spoofing', ten en cuenta si el remitente utiliza un lenguaje excesivamente alarmante con intención de desestabilizarte. Además, piensa que las comunicaciones de gravedad que puedan hacer compañías bancarias no suelen ser realizadas a través de este tipo de correos electrónicos.
Existe una defensa común ante las distintas vías por las que discurre esta técnica de ciber ataque. No es otra que la utilización del sentido común. Sospecha de un contacto extraño especialmente cuando su tono es alarmista y ante la duda, no reveles tus datos.