Spoofing: El virus que envían los amigos


Desde que las computadoras se han transformado en uno de los elementos más utilizados por el hombre han surgido a la par los llamados virus informáticos, que a pesar de los desarrollos en el software que protege los sistemas, siempre encuentran la forma de mutar y continuar siendo un fuerte dolor de cabeza para el usuario que lo padece.

La mayoría de los usuarios de Internet nos hemos topado alguna vez con algún tipo de virus informático, por lo que conocemos los diferentes efectos que éstos pueden llegar a provocar en el sistema operativo de nuestra PC, llevándonos incluso a perder contenido almacenado en la computadora.

1

Debido a los avances en el campo informático, en la actualidad existen una incalculable variedad de amenazas, y cada uno de estos virus puede llegar a infectar nuestra computadora de diferente manera, provocando diversos resultados. Si lo deseas, puedes obtener más información en este artículo titulado “Tipos de virus de computadoras”.

Los virus, en sus diferentes formas y tamaños, se propagan de diversas maneras, siendo el correo electrónico uno de los elementos más utilizados en la actualidad para la transmisión de este tipo de código malicioso.

Por ello, es fundamental que siempre estemos atentos a los archivos que incluyen los emails que recibimos, con el fin de poder reconocer cuáles son los correos que contienen virus, para poder eliminarlos antes de lleguen a infectar el software de nuestra PC.

De todas formas, seguramente nuestros amigos jamás tengan la intención de enviarnos un virus informático, por lo que muchos usuarios sólo corroboran el remitente de los correos que reciben en su bandeja de entrada.

2

Spoofing

En base a esta debilidad, se ha desarrollado un nuevo sistema para propagar código malicioso, el cual utiliza las direcciones de correo de nuestros contactos para enviarnos los virus que de otra forma no podrían llegar a infectar la computadora.

Se trata del llamado “Spoofing”, que no sólo provoca con su acción diversos inconvenientes en el funcionamiento del sistema operativo de nuestra PC, sino que además puede llegar a ocasionar discusiones reales con los contactos que creemos que nos enviaron dicho archivo corrupto.

Para lograr su cometido, el Spoofing debe realizar un trabajo de rastreo que comienza cuando un amigo, que posee nuestra dirección de correo electrónico almacenada en la base de datos o agenda de direcciones de algún gestor de correo, recibe el virus y su computadora se infecta.

3

Una vez que el hardware maligno comienza a ejecutarse, su trabajo consistirá en llevar a cabo un escaneo del disco rígido de la PC infectada, con el fin de hallar los archivos propios de la agenda de direcciones que contiene los correos electrónicos de sus contactos.

Cuando ya ha detectado todas las direcciones de mail, el virus se distribuye automáticamente, enviando una copia del código malicioso a cada uno de los correos que ha recolectado, a través del programa para gestión de emails, utilizando como remitente la dirección de correo del primer usuario.

4

De esta manera, recibiremos un correo electrónico de un amigo sin saber que el mismo contiene un virus, que luego seguirá propagándose tras escudarse detrás de nuestra propia dirección de mail.

Para evitar este tipo de inconvenientes, existen algunas pautas que podemos poner en práctica con el fin de detectar un posible Spoofing. Para obtener más información al respecto, te sugerimos que continúes leyendo hasta el final del artículo, en donde encontrarás mucha info detallada.

Tipos de Spoofing: IP Spoofing

Como ya mencionamos, el término Spoofing es utilizado para referirse a una serie de determinados virus informáticos, cuya característica principal reside en ingresar al sistema de la PC a través del correo electrónico.

5

Su método es muy original, ya que por lo general se trata de un archivo adjunto que contiene el código malicioso, que viaja a través de un email en el cual aparece como remitente alguno de nuestros contactos.

A partir de allí, y una vez que se encuentre en el disco rígido de nuestra computadora, el virus se propaga valiéndose de nuestra dirección de mail y del gestor de correo que solemos utilizar, con el fin de enviar el archivo corrupto por intermedio de nuestro correo electrónico hacia la bandeja de entrada de nuestros amigos.

Si bien existen una serie de métodos que nos permiten mantenernos a salvo del ataque de este tipo de virus, lo cierto es que en la actualidad conviven diferentes tipos de Spoofing, que se diferencian por el método que utilizan para ingresar en nuestra PC.

6

A continuación te acercamos información acerca de los distintos tipos de Spoofing, junto con las descripciones de cada uno de ellos, para que puedas conocer más profundamente esta amenaza y estar atento de los posibles riesgos.

IP Spoofing

Se trata del tipo más frecuente de Spoofing, el cual básicamente consiste en la sustitución automática de la dirección IP. El método que utiliza este virus es suplantar la dirección IP origen de un paquete TCP/IP por otra dirección IP.

Para llevar a cabo este método, el virus se vale de aplicaciones especiales que han sido desarrolladas para tales efectos, y que por lo general permiten ser usadas para cualquier tipo de protocolo de TCP/IP.

7

Una vez que logró infectar nuestra PC, las diversas respuestas del host que reciba los paquetes alterados que son enviados, serán dirigidas a la IP falsificada.

Este tipo de ataque también es conocido como “Smurf”, y su debilidad reside en que los paquetes que envía no pueden pasar a través de algunos de los modelos de routers actuales, ya que este tipo de dispositivo no permite el acceso de paquetes con IP origen no perteneciente a una de las redes que administra.

En definitiva, este tipo de Spoofing requiere de tres computadoras: la del atacante, la de la víctima y una tercera perteneciente a algún contacto de la víctima, cuyo sistema pueda ser suplantado y permita la implementación de una IP falsificada.

8

Tipos de Spoofing: Web Spoofing y Mail Spoofing

El Spoofing, como ya hemos visto en este mismo informal, puede utilizar distintos medios para propagarse, ingresar y atacar nuestra PC.

Entre los tipos de Spoofing, ya hemos mencionado las características de los que falsifican IPs, los que aprovechan debilidades en las tablas de ARP, o bien los que suplantan una identidad IP por un nombre de dominio DNS.

No obstante, existen dos tipos más de Spoofing, los cuales son actualmente considerados los más frecuentes, y a los que se les ha asignado los nombres de Web Spoofing y Mail Spoofing.

A partir de este punto te acercamos información básica acerca de cómo es el método de funcionamiento de este tipo de ataque informático a través del sistema de Spoofing.

9

Web Spoofing

Este método funciona suplantando una página web real por otra falsa, y aunque es similar al llamado Phishing, lo cierto es que trabaja de manera diferente.

Por intermedio de este tipo de ataque, el hacker que lo produce tiene acceso a la visualización y posibilidades de modificación de cualquier página web, la cual ha sido solicitada en el navegador por su víctima. Esto incluye también aquellas conexiones seguras por vía SSL.

El ataque funciona de la siguiente manera: una vez que la PC de la víctima está infectada, el atacante utilizará código malicioso para crear una ventana del navegador, que en apariencia es inofensiva. Luego, mediante el virus enrutará todas las páginas dirigidas al equipo atacado, desde el propio equipo del hacker, generando las páginas que desee.

10

A través del método de Web Spoofing, los atacantes logran acceder a datos personales de sus víctimas, ya que sin saberlo el usuario puede estar ingresando su información en un formulario de registración falso.

Debido a su modo de funcionamiento, lo cierto es que el Web Spoofing es un tipo de ataque realmente difícil de detectar. Sin embargo, podemos prevenir los riesgos utilizando algún tipo de plugin que facilite el navegador web que utilizamos, cuyo fin sea mostrar permanentemente la dirección de IP del servidor que nos encontramos visitando.

Mail Spoofing

El llamado Mail Spoofing es la técnica más frecuente de propagación de virus de este tipo, el cual funciona suplantando el correo electrónico de la dirección de e-mail de nuestros contactos.

Debido a sus características, el Mail Spoofing es utilizado como suplemento ideal para las técnicas de Phising y Spam, con el fin de enviar emails del tipo hoax a una infinidad de casillas de correo.

11

Una de las formas más sencillas para proteger nuestra computadora de este tipo de ataque suele ser la utilización de alguna aplicación que nos permita comprobar la identidad IP del remitente del que hemos recibido un mensaje, como así también la dirección del servidor SMTP utilizado.

También podemos optar por aplicar la técnica de uso de firmas digitales.