Es ciertamente posible que alguien cambie su dirección MAC como parte de un ataque.
Si un sistema está utilizando la dirección MAC para la identificación (por ejemplo, el acceso Wi-Fi), la suplantación de la dirección MAC puede permitir que el atacante se haga pasar por un usuario real o al menos obtenga acceso básico. Se deben utilizar medidas adicionales como 802.1X, NAC, etc. en tales casos.
Dentro de una red local, la dirección MAC se usa para dirigir el tráfico de la red, por lo que la suplantación de la dirección MAC de una máquina válida se puede usar en un ataque, aunque a menudo no es necesario hacerlo a escondidas y la función Man in the middle basado en ataques en la ubicación del atacante en la red.
Además, hay herramientas que se pueden usar para enviar paquetes de datos arbitrarios en los que la dirección solo se falsifica en el paquete.
Cambiar el MAC no haría que una computadora sea "invisible". Si un sistema quiere ser invisible, entonces no debe emitir tráfico de red. Las máquinas de Windows de forma predeterminada siempre envían tráfico si simplemente las deja allí, pero es posible que otros sistemas operativos o configuraciones no emitan ningún tráfico de red automatizado.
Si uno cambia su dirección MAC, y hay otro sistema con la misma dirección MAC, puede ser difícil para los sistemas determinar si el tráfico proviene del sistema real o suplantado. Tenga en cuenta que para la seguridad de la red, desearía probar otros factores y huellas dactilares para distinguir si un sistema es legítimo, así como posiblemente utilizando una VPN, 802.1X, etc.
Un escenario más probable es que un atacante cambiará continuamente su dirección MAC para dificultar el seguimiento de la actividad a lo largo del tiempo si la dirección MAC se utiliza para correlacionar la actividad de registro.