Que é o Spoofing?

Calquera sistema de comunicación depende da capacidade do destinatario para poder identificar ao remitente. Coñecer a identidade do remitente significa enviar unha resposta e ver se podes confiar nel. Desafortunadamente, moitos sistemas de comunicación non inclúen realmente unha forma de verificar que o remitente reclamado é realmente o remitente real. Nesta situación, é posible que un atacante cree certa información falsa e afecte potencialmente ás accións do destinatario. O proceso de creación destas mensaxes falsas coñécese como spoofing.

Falsificación nos sistemas clásicos

Aínda que se usa xeralmente para referirse ás comunicacións dixitais modernas, a maioría dos sistemas de comunicación pre-informáticos tamén son vulnerables á suplantación. Por exemplo, o sistema postal require un enderezo de entrega. As cartas adoitan estar asinadas e poden vir cun enderezo de devolución. Non hai ningún mecanismo estándar para verificar que o enderezo de devolución é o enderezo do remitente.

Como tal, un atacante podería tentar manipular dúas persoas enviando unha carta supostamente da outra. Isto podería usarse para manipular amizades ou relacións familiares para conseguir un beneficio económico afectando a herdanza. Ou outras situacións benéficas para o agresor ou potencialmente puramente prexudiciais para a vítima.

Un atacante tamén podería enviar unha carta supostamente dalgún organismo ou empresa oficial, esixindo unha acción específica do destinatario, como un pago a unha conta bancaria especificada. Un destinatario desprevenido pode non pensar en comprobar a lexitimidade da carta e, así, ser vítima de fraude.

Nota: As ameazas internas como axentes dobres e empregados maliciosos aplican unha ameaza similar. Como as ameazas internas son tecnicamente unha parte de confianza que proporciona información errónea a sabiendas, a situación é lixeiramente diferente da suplantación de identidade, na que unha parte non fiable falsifica unha mensaxe.

Falsificación en sistemas dixitais

Moitos sistemas dixitais teñen un problema semellante. En moitos casos, existen contramedidas. Pero nalgunhas situacións, estas contramedidas non sempre son eficaces ou non son posibles. ARP é un excelente exemplo de protocolo co que é difícil evitar ataques de suplantación. ARP é un protocolo que os ordenadores usan nunha rede local para transmitir o enderezo MAC asociado a un enderezo IP.

Desafortunadamente, nada impide que un dispositivo malicioso use ARP para afirmar que ten outro enderezo IP. Este ataque normalmente implica a falsificación do enderezo IP, polo que o tráfico de rede que iría ao enrutador vaia ao atacante, permitindo unha ampla visibilidade do tráfico da rede.

Un correo electrónico ten un problema similar. Moitos correos electrónicos de spam e phishing falsifican o enderezo do remitente. Isto funciona porque o enderezo do remitente forma parte dos datos dentro do paquete. Un hacker pode simplemente editar os datos para que o seu correo electrónico do seu dominio aleatorio pareza procedente dun sitio web lexítimo. A maioría dos programas de correo permiten ver o nome de dominio real do remitente, o que é unha excelente forma de identificar correos electrónicos de phishing.

Os sistemas telefónicos contan cun sistema de identificación de chamadas que anuncia o número de chamada e o nome da persoa que chama no dispositivo do destinatario. Desafortunadamente, os sistemas VoIP ( Voz sobre IP ) poden ser manipulados pola persoa que chama para presentar nomes e números falsificados.

GPS

Os sistemas GPS funcionan triangulando a posición do usuario a partir dos sinais de polo menos tres satélites GPS. Este sistema depende dunha tecnoloxía moi coñecida. Un atacante cun transmisor suficientemente forte, e idealmente máis dun, pode transmitir outro sinal GPS que, pola súa forza, se prefira aos sinais lexítimos máis débiles.

Isto pódese usar para desviar vehículos que dependen do GPS. O ataque non é beneficioso contra os vehículos terrestres xa que teñen moitos outros recursos direccionais, como a estrada física e os sinais viarios. Non obstante, pode ser máis eficaz contra aeronaves e barcos, que poden non ter ningún punto de referencia utilizable ata que a suplantación do GPS teña un efecto significativo.

Tal ataque foi a causa sospeitosa detrás da captura iraniana dun UAV estadounidense. Un equipo de estudantes de enxeñería tamén demostrou a viabilidade deste ataque contra un iate de luxo. Non obstante, estaban a bordo e tiñan permiso.

O goberno e o exército rusos tamén utilizaron a suplantación de GPS, causando varias interrupcións, incluíndo unha suposta colisión naval. O vector de ataque tamén supón un risco para os vehículos autónomos. Non obstante, os sensores a bordo como LIDAR deberían poder polo menos identificar esa discrepancia, xa que o GPS non é o sistema de guía principal.

Voz e Vídeo

Desde a invención dos algoritmos de conversión de texto a voz, a suplantación de voz foi unha posibilidade. Grazas á complexidade de xerar automaticamente unha voz humana pasable e ao feito de que facelo xeralmente é innecesario, non había moito risco neste ambiente. Non obstante, este equilibrio cambiou coa proliferación de algoritmos de aprendizaxe automática. Agora é posible tomar unha mostra do discurso dunha persoa real e xerar palabras e frases arbitrarias que soan como as dixo a persoa orixinal despois de adestrar a rede neuronal.

O proceso tamén funciona para imaxes fixas e incluso vídeos. A clase de suplantación coñécese como "falsificacións profundas". Utilizouse para atribuír citas falsas de aspecto lexítimo aos líderes xeopolíticos para danar a súa reputación. A tecnoloxía tamén se usa amplamente en campañas de acoso, principalmente contra as mulleres.

A calidade da falsificación profunda falsificada baséase principalmente no tamaño da mostra de adestramento e no tempo de execución do algoritmo. Pódense obter resultados de relativamente alta calidade co hardware dispoñible no mercado e cun tempo e esforzo mínimos. Contido falsificado máis avanzado con poucos fallos podería ser feito relativamente rápido por un atacante decidido e con bos recursos.

Conclusión

A falsificación é o proceso de finxir parte ou a totalidade dunha mensaxe por parte dunha parte non fiable para que a mensaxe pareza lexítima. As motivacións poden variar, sendo típicas as ganancias económicas, a humillación política dun rival e o acoso. O método exacto varía dependendo do protocolo e da plataforma utilizada.

Os métodos poden variar desde o envío dunha mensaxe falsa dunha persoa real ata unha réplica próxima dunha mensaxe real. O spoofing pode ser difícil de deseñar, xa que calquera sistema controlado por un atacante pode simplemente ignorar calquera protección.


Que é SMPS?

Que é SMPS?

Aprende o que é SMPS e o significado das diferentes clasificacións de eficiencia antes de escoller un SMPS para o teu ordenador.

Que é a seguridade baseada no illamento?

Que é a seguridade baseada no illamento?

Imos afondar nun tema cada vez máis importante no mundo da ciberseguridade: a seguridade baseada no illamento. Este enfoque para

Como usar o clic automático para Chromebook

Como usar o clic automático para Chromebook

Hoxe imos afondar nunha ferramenta que pode automatizar tarefas de clic repetitivos no teu Chromebook: o Clicker automático. Esta ferramenta pode aforrar tempo e

Roomba detén, pégase e dá a volta - Solución

Roomba detén, pégase e dá a volta - Solución

Resolve un problema no que o teu robot aspirador Roomba se detén, se pega e segue xirando.

Por que o meu Chromebook non se acende

Por que o meu Chromebook non se acende

Obtén respostas á pregunta Por que non se acende o meu Chromebook? Nesta guía útil para usuarios de Chromebook.

Como cambiar a configuración gráfica en Steam Deck

Como cambiar a configuración gráfica en Steam Deck

O Steam Deck ofrece unha experiencia de xogo robusta e versátil ao teu alcance. Non obstante, para optimizar o teu xogo e garantir o mellor posible

Como cambiar a cara do reloxo nun Fitbit Versa 4

Como cambiar a cara do reloxo nun Fitbit Versa 4

Cambia a esfera do teu Fitbit Versa 4 para darlle ao teu reloxo un aspecto diferente todos os días de forma gratuíta. Mira o rápido e sinxelo que é.

Como denunciar estafas de phishing a Google

Como denunciar estafas de phishing a Google

Aprende a denunciar a un estafador a Google para evitar que estafe a outros con esta guía.

Como eliminar unha GPU do PC con Windows en 2023

Como eliminar unha GPU do PC con Windows en 2023

Necesitas eliminar a GPU do teu PC? Únete a min mentres explico como eliminar unha GPU do teu PC nesta guía paso a paso.

Que é o Shoulder Surf?

Que é o Shoulder Surf?

O hombro surf é unha clase de ataque de enxeñería social. Implica que un atacante recompila información mirando a túa pantalla.