La suplantación de identidad por correo electrónico ha evolucionado a lo largo de los años, pasando de los jugadores que enviaban correos de broma a convertirse en una actividad muy lucrativa para los hackers de todo el mundo.
De hecho, a principios y mediados de los 90, AOL sufrió algunos de los primeros grandes ataques de phishing por correo electrónico. Se utilizaron generadores aleatorios de tarjetas de crédito para robar las credenciales de los usuarios, lo que permitió a los hackers obtener un mayor acceso a la base de datos de toda la empresa AOL.
Estos ataques se desactivaron cuando AOL actualizó sus sistemas de seguridad para evitar más daños. Esto llevó a los piratas informáticos a desarrollar ataques más sofisticados utilizando tácticas de suplantación de identidad que todavía se utilizan ampliamente en la actualidad.
Si saltamos a la actualidad, los ataques de suplantación de identidad que han afectado recientemente a la Casa Blanca y a la OMS demuestran que cualquier entidad es, en un momento u otro, vulnerable a los ataques por correo electrónico.
Según el informe de investigación de violaciones de datos de 2019 de Verizon, aproximadamente el 32% de las violaciones de datos experimentadas en 2019 incluyeron phishing de correo electrónico e ingeniería social, respectivamente.
Con esto en mente, vamos a echar un vistazo a los diferentes tipos de ataques de phishing y por qué suponen una gran amenaza para su negocio hoy en día.
Empecemos.
1. Falsificación del correo electrónico
Los ataques de suplantación de identidad por correo electrónico se producen cuando un hacker falsifica el encabezado del correo electrónico y la dirección del remitente para que parezca que el correo electrónico procede de alguien de confianza. El objetivo de un ataque de este tipo es engatusar al destinatario para que abra el correo y posiblemente haga clic en un enlace o inicie un diálogo con el atacante
Estos ataques se basan en gran medida en técnicas de ingeniería social, en lugar de utilizar métodos de hacking tradicionales.
Esto puede parecer un enfoque poco sofisticado o de "baja tecnología" para un ciberataque. En realidad, sin embargo, son extremadamente eficaces para atraer a la gente a través de correos electrónicos convincentes enviados a empleados desprevenidos. La ingeniería social no se aprovecha de los fallos de la infraestructura de seguridad de un sistema, sino de la inevitabilidad del error humano.
Echa un vistazo:
En septiembre de 2019, Toyota perdió 37 millones de dólares por una estafa por correo electrónico.
Los piratas informáticos lograron falsificar una dirección de correo electrónico y convencer a un empleado con autoridad financiera para que alterara la información de la cuenta para una transferencia electrónica de fondos.
Lo que supone una pérdida masiva para la empresa.
2. Compromiso del correo electrónico empresarial (BEC)
Según el Informe de Delitos en Internet 2019 del FBI, las estafas BEC dieron lugar a más de 1,7 millones de dólares y representaron más de la mitad de las pérdidas por ciberdelincuencia experimentadas en 2019.
El BEC se produce cuando un atacante accede a una cuenta de correo electrónico empresarial y la utiliza para hacerse pasar por el propietario de esa cuenta con el fin de causar daños a una empresa y a sus empleados.
Esto se debe a que el BEC es una forma muy lucrativa de ataque por correo electrónico, que produce altos rendimientos para los atacantes y por lo que sigue siendo una amenaza cibernética popular.
Un pueblo de Colorado perdió más de un millón de dólares por una estafa BEC.
El atacante rellenó un formulario en el sitio web local en el que solicitaba a una empresa de construcción local que recibiera pagos electrónicos en lugar de recibir los cheques habituales por los trabajos que estaban realizando en la ciudad.
Un empleado aceptó el formulario y actualizó la información de pago y, como resultado, envió más de un millón de dólares a los atacantes.
3. Compromiso del correo electrónico del proveedor (VEC)
En septiembre de 2019, Nikkei Inc. el mayor medio de comunicación de Japón, perdió 29 millones de dólares.
Un empleado de la oficina estadounidense de Nikkei transfirió el dinero siguiendo las instrucciones de los estafadores, que se hicieron pasar por un ejecutivo de la dirección.
Un ataque VEC es un tipo de estafa por correo electrónico que compromete a los empleados de una empresa proveedora. Como nuestro ejemplo anterior. Y, por supuesto, resulta en enormes pérdidas financieras para la empresa.
¿Qué es el phishing de correo electrónico?
El phishing por correo electrónico es una forma de ingeniería social en la que los estafadores envían correos electrónicos para engañar a la gente y hacer que entregue información confidencial. Los correos electrónicos suelen parecer que proceden de una organización o persona de confianza, como su banco, una agencia gubernamental o incluso alguien de su propia empresa.
La suplantación de identidad por correo electrónico es cada vez más frecuente, ya que la gente pasa más tiempo en Internet y menos leyendo el correo físico. Esto facilita que los estafadores se pongan en contacto con sus víctimas a través del correo electrónico.
¿Cómo identificar el phishing?
Si alguna vez no estás seguro de si un correo electrónico es real, hay algunas formas de comprobarlo. En primer lugar, fíjate en la dirección del remitente. Si no coincide con lo que estás acostumbrado a ver en las comunicaciones oficiales de esa empresa o agencia gubernamental, probablemente no sea legítimo.
También debe comprobar si el asunto y el cuerpo del correo electrónico contienen errores ortográficos u otras señales de advertencia de que puede ser falso. Por ejemplo, si alguien te envía un correo electrónico afirmando que tiene "información" sobre tu cuenta, pero escribe mal "información" como "infomación", puede ser una señal de que no ha escrito el correo y no sabe de qué está hablando. Además, el uso de un verificador de correo masivo puede ayudarle a verificar rápidamente varios correos electrónicos para identificar intentos de suplantación de identidad.
¿Cómo evitar el phishing de correo electrónico con DMARC?
Las empresas de todo el mundo están aumentando sus presupuestos de ciberseguridad para limitar los ejemplos que hemos enumerado anteriormente. Según IDC, se prevé que el gasto mundial en soluciones de seguridad alcance los 133.700 millones de dólares en 2022.
Pero lo cierto es que la adopción de soluciones de seguridad del correo electrónico como DMARC es lenta.
La tecnología DMARC llegó a la escena en 2011 y es eficaz para prevenir los ataques BEC dirigidos, que como sabemos son una amenaza probada para las empresas de todo el mundo.
DMARC funciona tanto con SPF como con DKIM, lo que le permite determinar qué acciones deben emprenderse contra los correos electrónicos no autenticados para proteger la integridad de su dominio.
LEA: ¿Qué es DMARC y por qué su empresa debe adoptarlo hoy?
Cada uno de los casos anteriores tenía algo en común: la visibilidad.
Esta tecnología puede reducir el impacto que la actividad de phishing por correo electrónico puede tener en su empresa. He aquí cómo:
- Mayor visibilidad. La tecnología DMARC envía informes para ofrecerle una visión detallada de la actividad del correo electrónico en toda su empresa. PowerDMARC utiliza un potente motor de Inteligencia de Amenazas que ayuda a producir alertas en tiempo real de ataques de suplantación de identidad. A esto se suman informes completos, que permiten a su empresa conocer mejor los registros históricos de un usuario.
- Mayor seguridad del correo electrónico. Podrá hacer un seguimiento de los correos electrónicos de su empresa para detectar cualquier amenaza de suplantación de identidad y phishing. Creemos que la clave de la prevención es la capacidad de actuar rápidamente, por lo tanto, PowerDMARC tiene centros de operaciones de seguridad 24/7 en el lugar. Tienen la capacidad de retirar los dominios que abusan de su correo electrónico inmediatamente, ofreciendo a su empresa un mayor nivel de seguridad.
El mundo está inmerso en la pandemia de COVID-19, pero esto sólo ha proporcionado una amplia oportunidad para que los hackers se aprovechen de los sistemas de seguridad vulnerables.
Los recientes ataques de suplantación de identidad tanto a la Casa Blanca como a la OMS ponen de manifiesto la necesidad de un mayor uso de la tecnología DMARC.
A la luz de la pandemia de COVID-19 y el aumento del phishing en el correo electrónico, queremos ofrecerle 3 meses de protección DMARC GRATIS. Simplemente haga clic en el botón de abajo para empezar ahora mismo
- ¿Cuánto tardan en propagarse los registros SPF y DMARC? - 12 de febrero de 2025
- Cómo las herramientas de pentest automatizadas revolucionan el correo electrónico y la ciberseguridad - 3 de febrero de 2025
- Caso práctico de MSP: Hubelia simplificó la gestión de la seguridad del dominio del cliente con PowerDMARC - 31 de enero de 2025