Home Casos de usoSuplantación de identidad
ícono hacker

Suplantación de identidad web

Un e-commerce de productos boutique comenzó a detectar accesos irregulares a su plataforma y comportamientos que no encajaban con el patrón habitual de sus usuarios. A nivel operativo, el sitio funcionaba con normalidad, pero ciertas señales indicaban que el tráfico legítimo era interceptado y los clientes eran expuestos a entornos controlados por atacantes que replicaban la experiencia de compra de forma casi idéntica.

Tras una revisión inicial, se confirmó un caso de suplantación de identidad web, conocido como website spoofing, mediante el uso de un proxy malicioso. Actores externos estaban accediendo y reutilizando contenidos del sitio, apoyándose en automatización avanzada para simular navegación real. El cliente contactó a Transparent Edge para analizar el escenario y contener el incidente.

Caso de uso

La vulnerabilidad:

La suplantación de identidad web se produjo cuando terceros replicaron recursos del e-commerce y los sirvieron a través de infraestructuras no autorizadas. El atacante utilizó un dominio visualmente similar para atraer a sus víctimas. Una vez que el usuario accedía, el proxy solicitaba el contenido al servidor de origen legítimo y lo servía al usuario, permitiendo al atacante modificar el HTML sobre la marcha para capturar credenciales de acceso, datos personales y de tarjetas de crédito.

Impacto detectado:

  • Accesos automatizados a páginas de producto y flujos sensibles desde proxies maliciosos.
  • Uso no autorizado de contenidos e imágenes del sitio desde dominios externos.
  • Incremento de peticiones POST anómalas en procesos de compra.
  • Incremento de la latencia y de la carga de computación en el servidor de origen al procesar peticiones de bots intermediarios.
  • Riesgo reputacional asociado a la exposición del canal digital.

La respuesta de Transparent Edge:

La estrategia se centró en elevar el coste del ataque hasta hacerlo inviable para el actor malicioso. Transparent Edge aplicó controles específicos sobre comportamiento, procedencia y características del tráfico para bloquear la suplantación de identidad web sin penalizar a los usuarios reales.

Despliegue de la estrategia de protección:

  • Identificación de anomalías de referer. Bloqueo de peticiones cuya cabecera referer no corresponda a los flujos de navegación esperados o que revelen la infraestructura del proxy atacante.
  • Implementación de Battle Bot. Despliegue de recolección de métricas de comportamiento en el navegador para detectar bots avanzados. Analiza la dinamización del teclado (tiempos de keydown y keyup), el movimiento del ratón, la coherencia del estado de batería con el user-agent y el comportamiento táctil en dispositivos móviles, entre  otros patrones.
  • Control de rate-limit con umbrales personalizados. Aplica límites de peticiones POST en páginas de compra, junto con un control estricto de visitas por producto basado en la combinación IP/User-Agent, activando desafíos de JS ante comportamientos anómalos.
  • Configuración de Bot Mitigation. Activado en modo challenge con una restricción agresiva de navegación automatizada no humana. Agregado de reglas en VCL para restringir el acceso a clientes basados en librerías de programación como Go o Python y user-agents sospechosos.
  • Mitigación geográfica y de Data Centers. Activación del modo UAM (Under Attack Mode) para regiones fuera del ámbito comercial del cliente y establecimiento de un umbral de sensibilidad alto para tráfico procedente de centros de datos.
  • Protección de imágenes con i3. Uso del optimizador de imágenes i3 para insertar marcas de agua dinámicas de forma automática cuando las imágenes son solicitadas desde dominios no autorizados para evitar el scraping de recursos visuales.
  • Modelos de aprendizaje automático. Incorporan patrones globales de tráfico y se adaptan a nuevas tácticas de suplantación.

Estrategia de mitigación

La estrategia de mitigación logró romper la cadena de comunicación entre el proxy malicioso y el servidor de origen. Al identificar los patrones de comportamiento no humanos y las inconsistencias en las huellas digitales de los dispositivos, el sistema de Detección de Anomalías de Transparent Edge comenzó a anteponer desafíos que los proxies atacantes no pudieron resolver, invalidando la réplica del sitio de manera inmediata.

Nuestras acciones producen resultados

Los accesos anómalos quedaron contenidos y las señales de navegación no humana disminuyeron de forma progresiva. Con el ajuste continuo de umbrales y reglas, el cliente recuperó visibilidad y control sobre su tráfico real.

Control sobre tu entorno

Te acompañamos con la experiencia de nuestro equipo técnico al implementar restricciones y optimizaciones personalizadas a la necesidad de tu negocio. Con capas transversales de seguridad, detección y mitigación. Comprueba cómo pasas a controlar tu entorno y salvaguardar tu canal de ventas digital.

Recomendaciones de prevención

Para mitigar el riesgo de website spoofing necesitas:

  • Implementar soluciones de detección de bots que restrinjan la navegación automatizada basándose en comportamiento y procedencia.
  • Configurar alertas basadas en anomalías de tráfico y supervisar de forma continua patrones de referer.
  • Proteger recursos estáticos frente a reutilización desde dominios no autorizados.

¿Qué puede hacer Transparent Edge?

La neutralización de la suplantación de identidad tiene un impacto directo en la cuenta de resultados al prevenir el fraude transaccional y la pérdida de clientes por incidentes de seguridad.

 

Proteger el canal de ventas asegura la continuidad de la operativa y evita los costes legales y reputacionales asociados a una brecha de datos de carácter personal.

 

Además, optimiza el uso de la infraestructura al eliminar el tráfico ilegítimo, permitiendo que los recursos del servidor se dediquen exclusivamente a usuarios con intención de compra real.

Habla con un experto