'Suplantación de identidad multipersona', la nueva técnica de los ciberdelincuentes para ganar nuestra confianza y saquearnos

'Suplantación de identidad multipersona', la nueva técnica del cibercrimen para ganarse nuestra confianza y saquearnos

Un ciberdelincuente
Un ciberdelincuente
Shkljoc/Istock
Un ciberdelincuente

La protección contra ciberataques y la formación en ciberseguridad no paran de evolucionar para poder enfrentarse a las nuevas amenazas que van apareciendo. El problema es que los estafadores no se quedan atrás: sus herramientas y procesos también van evolucionando para poder superar estos "obstáculos". 

Manuela Muñoz

Manuela Muñoz

  • Named Account Manager de Proofpoint.

La última tendencia entre los ciberdelincuentes es intentar recopilar información de su interés aprovechándose del FOMO (acrónimo de la expresión en inglés “fear of missing out”) o del miedo a perderse algo que puedan tener sus potenciales víctimas.

En qué consiste la novedosa técnica de los cibercriminales

Esta novedosa técnica de ingeniería social se ha denominado dentro del mundo de la ciberseguridad como "suplantación de identidad multipersona". En ella, el ciberdelincuente utiliza al menos dos identidades falsas diferentes en un mismo hilo de correos electrónicos para así dar veracidad a los mensajes y ser más convincente. Esto mismo la convierte en una técnica de lo más llamativa en la que se utilizan más recursos por interacción y se requiere una coordinación entre estas diferentes “personalidades”.

Roban dinero a las víctimas.
Roban dinero a las víctimas.
©[Jazmin Tabuena] via Corelens.com. / Montaje: 20Bits.

Así se ganan la confianza

Normalmente, el ciberdelincuente se hace pasar por un individuo, como un periodista, que quiere colaborar con el objetivo, que suele ser un académico, político, diplomático u otro periodista. Inicia una conversación en apariencia inofensiva, haciendo una serie de preguntas sobre un tema en el que la víctima es experta o tiene gran interés. 

Estas preguntas podrían ser un pretexto para enviar un enlace para recopilar credenciales o entregar un documento malicioso, como en otras estafas de spear phishing. Pero también es posible que sean útiles en sí mismas para obtener información confidencial. 

El ciberespionaje proiraní TA453

Es conocido, por ejemplo, que el grupo de ciberespionaje proiraní TA453, del que se cree que actúa en apoyo a la Guardia Revolucionaria Islámica (IRGC), tiende a preguntar sobre Israel, los Estados del Golfo y los Acuerdos de Abraham, entre otros temas. 

Imagen de archivo que muestra el lanzamiento de un misil por parte de la Guardia Revolucionaria iraní.
Imagen de archivo que muestra el lanzamiento de un misil por parte de la Guardia Revolucionaria iraní.
EFE/EPA/STRNGER

En una de sus campañas, el grupo de ciberdelincuentes contacta con un destacado académico implicado en el control de armas nucleares sobre un posible enfrentamiento entre Estados Unidos y Rusia, llegando a utilizar cuatro personajes falsos que interactuaban simultáneamente con los objetivos. 

Incluso, puede que al inicio de la conversación se haga pasar por una persona y hacer referencia a otro falso experto que más tarde responde al email original.

La prueba o influencia social que ejerce sobre la víctima, así como la intervención de tantos supuestos expertos y fuentes fiables en las comunicaciones, hace que finalmente se sienta persuadida.

Cómo evitar este tipo de ataques

Todos los ciberdelincuentes están actualizando contantemente sus herramientas, avanzando en algunas mientras que otras quedan obsoletas. Por lo tanto, es probable que esta nueva táctica siga evolucionando y transformándose. 

En este momento, algunos elementos que pueden indicar un ataque de este tipo son el uso de una dirección de correo “personal” (Gmail, Hotmail, Outlook o AOL) en lugar de una institucional, incluir otros emails personales en la conversación, solicitudes de colaboración, ofrecer una llamada por Zoom y el envío no solicitado de "borradores de colaboración" adjuntos.

Los investigadores, especialmente los dedicados a la seguridad internacional, deben estar alerta cuando reciban correos electrónicos inesperados, aunque traten temas de su interés o de su campo de trabajo, y verificar la dirección de correo electrónico de los remitentes antes de compartir información confidencial.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios