maru

Ciberataques 3/4

Criterios María Eugenia Macías Ríos

Estimados lectores hoy es la tercera entrega de cuatro posts relacionada con los ciberataques, en esta ocasión hablaremos de los “Ataques a las conexiones” y lo que debemos saber cómo usuarios.  

Comúnmente nos conectamos a redes inalámbricas casi de manera automática, casi sin pensar que estas pueden ser inseguras y que a través de ellas los ciberdelincuentes, también se aprovechan de nuestra inocencia para poder robar nuestra información, por lo que debemos ser precavidos y revisar ciertos detalles antes de conectarnos a una red inalámbrica. 

Pues adentrémonos en este mundo de conocimiento relacionado con las conexiones. 

Ataques a las conexiones 

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. 

Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc. 

Fuente: Guía de ciberataques INCIBE y OSI.

Ataque a las conexionesRedes trampa (Wifi falsas) 

La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware. Luego, la configuran con los mismos parámetros que la original, esperando que nos conectemos a esta. 

IconoDescripción generada automáticamente
Fuente: Guía de ciberataques INCIBE y OSI. 

¿Cómo se propaga/infecta/extiende? 

Este tipo de ataques suelen darse en lugares con una red wifi pública, con gran afluencia de usuarios. De modo que su red falsa pueda pasar desapercibida y engañe al mayor número de víctimas posible. 

¿Cuál es el objetivo? 

El objetivo es conseguir robar nuestros datos cuando accedamos a nuestra cuenta bancaria, redes sociales o correo electrónico, pensando que estamos llevando a cabo una conexión segura. Además, el ciberdelincuente puede llegar a tomar control sobre nuestra navegación, accediendo a determinadas webs fraudulentas o muy similares a la original preparadas para el engaño o para la infección por malware. 

¿Cómo me protejo? 

La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas:  

-El primer indicativo es que existan dos redes con nombres iguales o muy similares. O, por ejemplo, que añadan la palabra “gratis”. 

-Si las webs a las que accedes tras conectarte sólo utilizan el protocolo http, detén tu actividad y desconéctate.  

-Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña. Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse automáticamente a redes abiertas.  

Finalmente, como protección, no es recomendable utilizar este tipo de redes cuando vamos a intercambiar información sensible, como nuestros datos bancarios. En caso de necesidad, podemos recurrir a una VPN.  

Ataque a las conexionesSpoofing o suplantación 

Existen una gran variedad de suplantación, por eso es necesario que conozcamos a que hace referencia cada uno de ellos y como podemos identificarlos:  

Spoofing 

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado.  

Imagen que contiene DiagramaDescripción generada automáticamente
Fuente: Guía de ciberataques INCIBE y OSI. 

IP Spoofing 

El ciberdelincuente consigue falsear nuestra dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware. 

Imagen que contiene TextoDescripción generada automáticamente
Fuente: Guía de ciberataques INCIBE y OSI. 

Web Spoofing 

Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacernos creer que la web falsa es la original. 

Escala de tiempoDescripción generada automáticamente con confianza media
Fuente: Guía de ciberataques INCIBE y OSI. 

Email Spoofing 

Consiste en suplantar la dirección de correo de una persona o entidad de confianza. También suele ser usado para enviar de forma masiva correos de Spam o cadenas de bulos u otros fraudes. 

DiagramaDescripción generada automáticamente con confianza media
Fuente: Guía de ciberataques INCIBE y OSI. 

DNS Spoofing 

A través de programas maliciosos específicos y aprovechándose de vulnerabilidades en las medidas de protección, los atacantes consiguen infectar y acceder a nuestro router. Así, cuando tratemos de acceder a una determinada web desde el navegador, este nos llevará a otra web elegida por el atacante. Para ello, los atacantes tienen que suplantar la DNS (Domain Name System), es decir, la tecnología utilizada para conocer la dirección IP del servidor donde está alojado el dominio al que queremos acceder.  

Aunque intentemos acceder a la URL correcta, el navegador nos redireccionará a la web fraudulenta, ya que el atacante habría modificado la DNS. 

Imagen que contiene reloj, medidorDescripción generada automáticamente
Fuente: Guía de ciberataques INCIBE y OSI. 

 

¿Cuál es el objetivo? 

El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de forma distinta. 

¿Cómo me protejo? 

-Es recomendable llevar a cabo un filtrado de las direcciones IP para controlar las conexiones entrantes. 

-Se debe revisar con mucho cuidado la URL para identificar diferencias con la original.  

-Utilizar firma digital o cifrado a la hora de enviar Emails nos permitirá autenticar los mensajes y prevenir suplantaciones. 

-La mejor forma de prevenir este ataque es blindar la seguridad del router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas  

Ataque a las conexionesAtaques a Cookies 

Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie.  

Las cookies son pequeños ficheros que contienen información de las páginas webs que hemos visitado, así como otros datos de navegación, como pueden ser los anuncios vistos, el idioma, la zona horaria, si hemos proporcionado una dirección de correo electrónico, etc. Su función es ayudarnos a navegar de forma más rápida, recordando esta información para no tener que volver a procesarla. 

Imagen que contiene DiagramaDescripción generada automáticamente
Fuente: Guía de ciberataques INCIBE y OSI. 

¿Cómo se propaga? 

Los atacantes se sirven de diferentes técnicas y malware, así como de la falta de protocolos de cifrado que protejan la información intercambiada entre nosotros y el servidor web (http). 

¿Cuál es el objetivo? 

Debido a la información almacenada en las cookies, este tipo de ataques tienen como objetivo:  

-El robo de identidad y credenciales.  

-Obtener información personal sin nuestra autorización.  

-Modificar datos 

¿Cómo me protejo? 

Además de una correcta configuración de las cookies desde nuestro navegador favorito, es recomendable seguir estas pautas:  

-Mantener actualizado el navegador, así como los complementos o plugins instalados. Y siempre descargarlos desde sitios oficiales.  

-Eliminar cada cierto tiempo los datos de navegación, como las cookies, el historial y el caché.  

-Revisar detenidamente las notificaciones o mensajes que aparezcan al acceder a una web antes de aceptarlos.  

-A la hora de intercambiar información sensible o datos confidenciales o muy personales, es mejor utilizar el modo incógnito.  

-No guardar las contraseñas dentro del navegador y utilizar gestores de contraseñas en su lugar.  

Referencias: 

Gracias a la aportación y colaboración realizada entre el INCIBE (sitio web: https://www.incibe.es) y al servicio OS(sitio web: y https://www.osi.es), bajo el uso de Licencia.