SPOOFING DE CORREO ELECTRÓNICO: Cómo prevenirlo y detenerlo

CORREO ELECTRÓNICO
Índice del contenido Esconder
  1. ¿Qué es la suplantación de identidad de correo electrónico?
  2. Razones para la falsificación de correo electrónico
    1. #1. Suplantación de identidad
    2. #2. encubrimiento de identidad
    3. #3. Evita los filtros de spam
    4. #4. El robo de identidad
  3. ¿Cómo funciona la falsificación de correo electrónico?
  4. Cómo detectar un correo electrónico falsificado
    1. #1. Dirección de correo electrónico sospechosa
    2. #2. La dirección no coincide con el nombre para mostrar
    3. #3. El sentimiento de urgencia
  5. Ejemplo de falsificación de correo electrónico del mundo real
  6. Herramientas de falsificación de correo electrónico
    1. #1. correo electrónicofake.com
    2. #2. Generador de correo electrónico
    3. #3. YOPcorreo
    4. #4. Correo desechable.com
    5. #5. Mailinador V1
    6. #6. Correo de guerrilla
    7. #7. Buzón de correo
    8. #8. caja de parodia
    9. #9. Generador de correo falso
    10. #10. malinador
  7. Cómo detener la falsificación de correo electrónico
  8. Cómo prevenir la falsificación de correo electrónico
    1. #1. Aplicar procedimientos de seguridad de correo electrónico.
    2. #2. Cifrar correo electrónico
    3. #3. Instale una puerta de enlace de seguridad para el correo electrónico.
    4. #4. Utilice un programa anti-malware.
  9. ¿Es ilegal falsificar correos electrónicos?
  10. ¿Cómo se usa comúnmente la suplantación de identidad por correo electrónico?
  11. ¿Qué es otro nombre para la suplantación de identidad por correo electrónico?
  12. ¿Qué previene los ataques de suplantación de identidad?
  13. ¿Cuál es la diferencia entre suplantación de identidad y phishing?
  14. Conclusión
    1. Artículos Relacionados
    2. Referencias

Seguramente, al menos una vez en su vida, ha sido víctima de la suplantación de identidad por correo electrónico. Esto es así porque la suplantación de identidad por correo electrónico afecta a todos, ya sean corporaciones de alto perfil o personas comunes y corrientes. Puede aprender todo lo que necesita saber sobre la suplantación de identidad por correo electrónico en esta publicación, incluido qué es, sus causas, cómo detenerla, cómo prevenirla y las herramientas utilizadas.

¿Qué es la suplantación de identidad de correo electrónico?

La suplantación de identidad por correo electrónico es una técnica utilizada en los ataques de spam y phishing para engañar a las personas haciéndoles creer que un mensaje proviene de una fuente que conocen o en la que pueden confiar. En los ataques de suplantación de identidad, el remitente altera los encabezados de los correos electrónicos para que el software del cliente muestre la dirección del remitente falsa, que la mayoría de los usuarios creen al pie de la letra. Los usuarios notarán el remitente falsificado en un mensaje a menos que examinen detenidamente el encabezado. Es más probable que lo crean si el nombre es uno con el que están familiarizados. Por lo tanto, aceptarán archivos adjuntos de virus, harán clic en enlaces dañinos, transferirán datos confidenciales e incluso transferirán fondos de la empresa.

Debido a la forma en que se construyen las redes de correo electrónico, la suplantación de identidad por correo electrónico es factible. La aplicación cliente asigna una dirección de remitente a los mensajes salientes; los servidores de correo electrónico saliente no tienen forma de saber si la dirección del remitente es real o falsa.

Los mensajes falsificados se pueden encontrar y filtrar con la ayuda de servidores de destinatarios y software antimalware. Desafortunadamente, no todos los proveedores de correo electrónico utilizan medidas de seguridad. Sin embargo, los usuarios pueden verificar los encabezados de correo electrónico incluidos con cada mensaje para ver si la dirección del remitente ha sido falsificada.

Razones para la falsificación de correo electrónico

#1. Suplantación de identidad

Los ataques de phishing son el resultado típico de los intentos de suplantación de identidad por correo electrónico. Un correo electrónico de phishing puede pretender ser de su banco, lugar de trabajo o jefe, o puede adoptar otras tácticas para sacarle información, como hacerse pasar por una agencia gubernamental. El pirata informático puede usar ransomware, robar las credenciales de la cuenta existente o recopilar suficientes datos para crear una nueva cuenta falsa.

#2. encubrimiento de identidad

Un correo electrónico falso es privado. Los piratas informáticos ocasionalmente usan correos electrónicos falsos para ocultar sus identidades y ganarse la confianza del usuario haciéndose pasar por una empresa o persona respetada.

#3. Evita los filtros de spam

Los piratas informáticos utilizan correos electrónicos falsos para eludir el filtrado de correo no deseado. Cuando se falsifica un correo electrónico, es poco probable que los filtros de spam lo detecten y, con frecuencia, parece ser un correo electrónico normal.

#4. El robo de identidad

Numerosas personas inocentes brindan información personal y credenciales de inicio de sesión a los piratas informáticos cuando el correo electrónico falso parece confiable. Por ejemplo, los piratas informáticos pueden exigir una confirmación de identificación o información médica.

¿Cómo funciona la falsificación de correo electrónico?

La cuenta de un remitente no se piratea mediante la suplantación de identidad por correo electrónico. Simplemente da la impresión de que un correo electrónico proviene del remitente. La diferencia es que si la cuenta de un remitente fuera realmente pirateada, el falsificador podría acceder a los contactos del remitente o usar la cuenta para distribuir spam, dañando la reputación del remitente en el correo electrónico. La capacidad de entrega se ve afectada por la reputación del correo electrónico.

Los servidores del Protocolo simple de transferencia de correo (SMTP) y las plataformas de correo electrónico como Outlook, Gmail, etc. se utilizan en los ataques de suplantación de identidad por correo electrónico. El estafador modifica los campos FROM, REPLY-TO y RETURN-PATH en el encabezado del mensaje.

El desarrollo del correo electrónico lo hace posible. Los campos TO, FROM y BCC en los encabezados de los mensajes están separados del cuerpo del mensaje. SMTP carece de un mecanismo para la autenticación de direcciones porque no se consideró la seguridad cuando se desarrolló.

Cómo detectar un correo electrónico falsificado

Es posible que se pregunte cómo puede reconocer rápidamente un correo electrónico falsificado ahora que conoce los diversos métodos que puede usar un falsificador de correo electrónico para hacerse pasar por otra persona. Esté atento a estas señales de alerta si recibe un correo electrónico que lo pone nervioso.

#1. Dirección de correo electrónico sospechosa

Asegúrese de verificar que el dominio del correo electrónico coincida con el dominio legítimo del remitente, sea quien sea. Tenga cuidado con los errores tipográficos y los dominios de aspecto similar también.

#2. La dirección no coincide con el nombre para mostrar

Si el nombre para mostrar y la dirección de correo electrónico del remitente son diferentes, esta es otra señal de que el correo electrónico es falso. Verifique para determinar si la dirección del remitente en el mensaje actual coincide con la utilizada en interacciones anteriores y si es alguien con quien ha hablado antes.

#3. El sentimiento de urgencia

El remitente puede emplear técnicas de ingeniería social para crear una sensación de urgencia, presionándolo para que responda o siga sus instrucciones porque los correos electrónicos falsos se usan con frecuencia para phishing u otros tipos de intrusiones.

Aunque no todos los correos electrónicos falsos mostrarán estas características, prestar mucha atención a la dirección del remitente y el nombre para mostrar puede ayudarlo a identificar algunos correos electrónicos falsos que pueden haber llegado a su bandeja de entrada. Afortunadamente, la mayoría de los proveedores de correo electrónico conocidos han incluido medidas de seguridad adicionales para ayudar a identificar correos electrónicos falsos, como:

  • Marco de políticas del remitente (SPF): al enviar un correo electrónico, SPF verifica que la dirección IP del remitente esté relacionada con el dominio de correo electrónico que está utilizando.
  • DomainKeys Identified Mail (DKIM): para garantizar que el correo electrónico no haya sido alterado entre los servidores del remitente y del destinatario, se utiliza DomainKeys Identified Mail (DKIM).
  • DMARC, o Autenticación, informes y conformidad de mensajes basados ​​en dominios: permite al remitente especificar si se debe informar o no al destinatario de que el correo electrónico está protegido por SPF o DKIM.

Estas precauciones de seguridad se pueden utilizar para confirmar si un correo electrónico es auténtico, así como para advertir a los clientes sobre el spam y los correos electrónicos falsos.

Ejemplo de falsificación de correo electrónico del mundo real

Una alerta del IRS abordó una instancia de una campaña de suplantación de identidad por correo electrónico que se utilizó para facilitar un intento de fraude electrónico de segunda etapa. Los empleados de recursos humanos o de nómina recibieron correos electrónicos falsos que supuestamente habían sido enviados por ejecutivos de las empresas objetivo durante este asalto. Se hizo una solicitud urgente de una lista de todos los empleados y sus formularios W-2 en los correos electrónicos falsos.

Esta estafa hasta ahora ha sido una suplantación de correo electrónico típica. Pero había una trampa: después de la estafa de phishing inicial, apareció otra, pidiéndole al empleado que enviara dinero mediante transferencia bancaria. En esta fase del ataque se utilizó el compromiso de correo electrónico comercial, o BEC. Esta estafa de dos etapas todavía se usa ampliamente en la sociedad actual.

Herramientas de falsificación de correo electrónico

El envío de correos electrónicos con una cuenta de correo electrónico temporal se conoce como “suplantación de identidad por correo electrónico”. El objetivo es ocultar la identidad del remitente o hacer que parezca que el mensaje se origina en una dirección diferente a la original.

No solo lo ayuda a proteger su información personal, sino que también le facilita deshacerse del correo no deseado y los anuncios no deseados que pueden llenar rápidamente su bandeja de entrada.

Su elección de herramienta dependerá del objetivo de su suplantación de identidad. Si desea protegerse del spam, el fraude y las estafas, muchos suplantadores de correo electrónico gratuitos pueden ayudarlo.

Pero hay opciones premium y gratuitas disponibles si necesita herramientas de suplantación de correo electrónico por motivos profesionales o personales. Revisaremos algunas de las principales herramientas de suplantación de correo electrónico que puede utilizar.

#1. correo electrónicofake.com

Emailfake.com es la primera herramienta de suplantación de correo electrónico que me viene a la mente. Cree direcciones de correo electrónico ficticias ahora y utilícelas en cualquier lugar donde se sienta incómodo ingresando su información de inicio de sesión real. Cualquier sitio web donde se registre le enviará un correo electrónico de confirmación sin ningún problema. Siga las sencillas instrucciones que se enumeran a continuación. Primero debe elegir un nombre de usuario, registrar un dominio y configurar DNS. Puede usar esta dirección de correo electrónico para enviar y recibir muchos correos electrónicos después de completar estos pasos básicos.

#2. Generador de correo electrónico

Email Generator es un simulador de correo electrónico gratuito que parece ser increíblemente efectivo después de usar Emailfake.com. También debe elegir un dominio aquí, y solo puede usar esta ID de correo mientras el dominio está activo. Si no quiere perder el acceso a este buzón, asegúrese de registrar su dominio para evitar pérdidas.

#3. YOPcorreo

El programa de suplantación de correo electrónico de YOPmail se encargará del arduo trabajo de eliminar el correo no deseado y lidiar con el spam porque estamos cansados ​​de hacerlo. Use este programa para crear una identificación de correo electrónico falsa y suscribirse a diferentes actividades. Este sitio web guardará los correos electrónicos falsos específicos del usuario durante un máximo de ocho días y los enviará con una identificación única para cada usuario.

#4. Correo desechable.com

Tenemos una interfaz bastante simple en este sitio web. Con la ayuda de esta herramienta de suplantación de correo electrónico, puede cambiar el correo electrónico generado automáticamente que se muestra. Después de abrir el sitio web, tiene 48 horas para revisar su buzón. El buzón se eliminará de forma permanente si no lo marca.

#5. Mailinador V1

Una de las mejores herramientas de suplantación de correo electrónico es Mailinator, que quizás haya estado buscando. Esta página web es realmente ordenada. Le permite generar rápidamente una dirección de correo electrónico con el dominio @mailinator y no le pide que envíe ninguna información personal.

#6. Correo de guerrilla

Pruebe Guerrilla Mail si el servicio antes mencionado con un solo nombre de servidor no se ajusta a sus gustos. Puede seleccionar sus direcciones de correo electrónico temporales de una amplia variedad de nombres de servidor disponibles en él.

#7. Buzón de correo

Maildrop es una fantástica aplicación de suplantación de correo electrónico que ofrece un servicio de generación de correo electrónico decente para aquellos (prácticamente todos nosotros) que no disfrutan compartiendo su dirección de correo electrónico del trabajo.

Funciona exactamente igual que otros generadores de correo que crean una bandeja de entrada con el nombre que elijas. Simplemente escriba una identificación en el campo de texto en la parte superior derecha o inferior izquierda de su pantalla, luego haga clic en "Ir". Esto lo limita a usar solo mailbox.cc como servidor.

#8. caja de parodia

Puede cambiar su identidad de forma anónima y engañar a sus remitentes utilizando cualquier título en un correo electrónico falso. Si lo desea, puede crear una dirección de correo electrónico además del nombre. Para aumentar la accesibilidad, esta herramienta de suplantación de correo electrónico tiene una aplicación móvil a la que se puede acceder en los sistemas operativos Android e iOS.

#9. Generador de correo falso

Una fantástica herramienta de suplantación de correo electrónico para proteger su privacidad y su cuenta de los spammers se llama Fake Mail Generator. El sitio web es bien conocido por crear correos electrónicos promocionales pornográficos y hacer bromas pesadas.

Permite el intercambio rápido y seguro de correos electrónicos al proporcionar opciones de recepción y envío. Adicionalmente, mantiene una base de datos de todas las transacciones realizadas a través de esta plataforma, la cual es accesible en su sitio web.

#10. malinador

Una de las herramientas de falsificación de correo electrónico más rápidas y sencillas es Malinator. Puede proporcionarles una dirección de correo electrónico en la que desee respuestas a todos sus correos electrónicos utilizando el sistema de correo electrónico flexible.

Cómo detener la falsificación de correo electrónico

Debido a que el Protocolo simple de transferencia de correo, que sirve como base para enviar correos electrónicos, no requiere ninguna autenticación, es imposible detener la suplantación de correo electrónico. Esa es la debilidad de la tecnología. Para combatir la suplantación de identidad por correo electrónico, se han creado numerosas contramedidas adicionales. Sin embargo, la tasa de éxito dependerá completamente de si su proveedor de servicios de correo electrónico los adopta o no.

Los servicios de correo electrónico más confiables realizan controles adicionales:

  • Marco de políticas del remitente (SPF)
  • Correo identificado de DomainKeys (DKIM)
  • Autenticación de mensajes basada en dominio
  • Informes y Conformidad (DMARC)
  • Extensiones de correo de Internet seguras/multipropósito (S/MIME).

Cuando se utilizan correctamente, estas herramientas funcionan automáticamente y rechazan rápidamente los mensajes falsos como spam. Los usuarios habituales pueden detener la suplantación de correo electrónico seleccionando un proveedor de correo electrónico seguro y siguiendo prácticas sólidas de ciberseguridad:

  • Cree cuentas temporales cuando se registre en sitios web. Su dirección de correo electrónico privada no se incluirá en listas dudosas que se utilizan para enviar mensajes de correo electrónico falsos en masa.
  • Asegúrese de que la contraseña de su correo electrónico sea segura y lo suficientemente complicada. Los ciberdelincuentes no podrán acceder a su cuenta y enviar mensajes falsos a sus contactos tan fácilmente si hace esto.
  • Examine los encabezados de los correos electrónicos, especialmente si alguien le solicita que haga clic en un enlace. Los atacantes con habilidad pueden crear correos electrónicos falsos que son réplicas exactas de los reales. Incluso si los ha usado por un tiempo, pueden parecer indistinguibles.

Cómo prevenir la falsificación de correo electrónico

Los mensajes de correo electrónico maliciosos aún llegan a las bandejas de entrada de los usuarios a pesar de las medidas de seguridad del correo electrónico. Hay varias medidas que puede tomar para evitar ser víctima de la suplantación de identidad por correo electrónico, independientemente de si es un empleado a cargo de tomar decisiones financieras o alguien que usa el correo electrónico personal en el trabajo:

#1. Aplicar procedimientos de seguridad de correo electrónico.

La autenticación de dominio es una técnica utilizada en los protocolos de seguridad del correo electrónico para reducir las amenazas y el spam. Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) y Domain-based Message Authentication, Reporting and Conformance (DMARC) son los protocolos de seguridad de correo electrónico actualmente en uso.

SPF solo puede identificar direcciones de remitente falsificadas en el sobre del correo electrónico, que se utiliza cuando un correo electrónico rebota, durante la fase de entrega de un correo electrónico. Sin embargo, cuando se usa con la autenticación DMARC, SPF puede identificar un "remitente visible" falso, un truco que se emplea con frecuencia en el spam y el phishing.

#2. Cifrar correo electrónico

DKIM utiliza claves públicas y privadas para validar la identidad de un remitente. Cada mensaje SMTP debe contener un conjunto de claves que corresponden a un registro DNS público, que verifica el servidor de correo receptor.

#3. Instale una puerta de enlace de seguridad para el correo electrónico.

Un grupo de tecnologías conocidas como puertas de enlace de seguridad de correo electrónico, a veces conocidas como puertas de enlace de correo electrónico seguras, operan a nivel de red para filtrar correos electrónicos que no cumplen con las pautas de la política de seguridad. Todo el correo electrónico entrante y saliente es escaneado por una puerta de enlace de seguridad de correo electrónico, que además puede tener funciones para bloquear virus, spam, filtrado de contenido y archivado de correo electrónico. Los usuarios no se ven afectados en absoluto por estas medidas preventivas porque tienen lugar a nivel de red.

#4. Utilice un programa anti-malware.

El software antivirus puede detectarlos y bloquearlos antes de que los correos electrónicos falsificados lleguen a las bandejas de entrada de sus objetivos. Debido a que los atacantes son conscientes de las vulnerabilidades recién descubiertas y se mueven rápidamente para explotarlas, es fundamental mantener actualizado el software antimalware.

¿Es ilegal falsificar correos electrónicos?

Se considera oficialmente suplantación de identidad crear direcciones de correo electrónico desechables, por ejemplo, para suscribirse a una prueba gratuita. Pero cuando la suplantación de identidad intencionalmente intenta hacerse pasar por otro remitente, particularmente cuando la intención es robar datos valiosos o dinero, la ley se involucra.

¿Cómo se usa comúnmente la suplantación de identidad por correo electrónico?

Los servidores del Protocolo simple de transferencia de correo (SMTP) y las plataformas de correo electrónico como Outlook, Gmail, etc. se utilizan en los ataques de suplantación de identidad por correo electrónico. El estafador modifica los campos FROM, REPLY-TO y RETURN-PATH en el encabezado del mensaje. El desarrollo del correo electrónico lo hace posible.

¿Qué es otro nombre para la suplantación de identidad por correo electrónico?

El phishing también se conoce como “suplantación de identidad por correo electrónico”.

¿Qué previene los ataques de suplantación de identidad?

Usar un firewall de red, habilitar la autenticación de dos factores (2FA) para cuentas en línea, usar un navegador web seguro y evitar llamadas y correos electrónicos de remitentes desconocidos son las mejores técnicas para evitar la suplantación de identidad.

¿Cuál es la diferencia entre suplantación de identidad y phishing?

El objetivo de la suplantación de identidad es asumir la identidad de otra persona, mientras que los ataques de phishing tienen como objetivo robar información.

Conclusión

Puede realizar un seguimiento, regresar y enviar con confianza ahora que tiene una mayor comprensión de la suplantación de identidad por correo electrónico y cómo detenerla y prevenirla. Sobre todo, es crucial tener precaución y sentido común porque otros riesgos podrían poner en peligro la seguridad de su correo electrónico.

Referencias

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar