Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

¿Es fácil falsificar el correo electrónico?

¿Es fácil falsificar el correo electrónico?

¿Es fácil falsificar el correo electrónico?

Tiempo de lectura: 4 min

El correo electrónico falso es el arte de suplantar la dirección de correo electrónico de otra persona para engañar a los destinatarios haciéndoles creer que el mensaje procede de una fuente de confianza. Es una técnica engañosa utilizada a menudo por estafadores y ciberdelincuentes para propagar malware, robar información confidencial o lanzar ataques de phishing. 

En un mundo en el que los correos electrónicos se han convertido en una herramienta de comunicación esencial, es importante comprender lo fácil que es falsificarlos y los riesgos potenciales que conllevan. 

Con 3.100 millones de correos electrónicos de suplantación de dominio enviados diariamente, la suplantación de dominio sigue siendo uno de los tipos de ciberdelincuencia más extendidos. ~Fuente

Falsificar un correo electrónico es más sencillo de lo que se piensa, y todo lo que se necesita son unos pocos conocimientos técnicos y acceso a un software básico. 

Este artículo analizará lo fácil que es falsificar el correo electrónico, los métodos utilizados para hacerlo y cómo protegerse para no ser víctima de este tipo de ataques. 

Así que abróchate el cinturón y vamos a sumergirnos en el mundo de la suplantación de identidad por correo electrónico.

Define Spoof: ¿Qué es eso?

Definamos "parodia".

La suplantación de identidad hace que un mensaje no fiable parezca proceder de un remitente autorizado. Técnicamente, el spoofing puede referirse a un ordenador que falsifica una dirección IP, un Protocolo de Resolución de Direcciones (ARP) o un Sistema de Nombres de Dominio (DNS). Sin embargo, también puede referirse a formas más comunes de comunicación, incluyendo correos electrónicos, llamadas telefónicas y páginas web.

Manipulando la dirección IP de un objetivo, un spoofer puede obtener acceso a información sensible, transmitir malware a través de enlaces o archivos adjuntos infectados, evitar ser detectado por los controles de acceso a la red o redistribuir el tráfico para un ataque DoS. 

La suplantación de identidad se utiliza con frecuencia para llevar a cabo un ciberataque de mayor envergadura, como una amenaza persistente avanzada o un ataque man-in-the-middle. ataque de intermediario.

Supongamos que un ataque contra una empresa tiene éxito. En ese caso, puede infectar sus sistemas y redes informáticas, robar información confidencial o hacerle perder dinero, lo que podría dañar su reputación. 

Además, la suplantación de identidad que da lugar al desvío del tráfico de Internet puede sobrecargar las redes o enviar a los clientes a sitios maliciosos destinados a robar información o difundir programas maliciosos. programas maliciosos.

Cómo falsifican los hackers las cuentas de correo electrónico

Los piratas informáticos utilizan el spoofing para camuflar su identidad y acceder a su cuenta de correo electrónico. La suplantación de identidad se puede hacer de muchas maneras diferentes, pero estos son los métodos más comunes:

Relés SMTP abiertos

Si envía correos electrónicos desde su ordenador personal o su red, es probable que su sistema tenga un relé SMTP abierto. Esto significa que cualquiera puede conectarse a su servidor y enviar correos electrónicos como si fuera usted.

Suplantación del nombre de usuario

Este tipo de suplantación es relativamente fácil de detectar. Los piratas informáticos cambian el nombre que aparece en una cuenta de correo electrónico por el que ellos desean, como por ejemplo "security@domain.com". El problema es que es fácil saber si se ha cambiado el nombre para mostrar: basta con pasar el ratón por encima del nombre del remitente.

Si dice "seguridad" en lugar de "John Smith". sabes que es una suplantación.

Suplantación de dominios legítimos

En este caso, los hackers crean un sitio web falso similar a uno legítimo (como @gmail.com en lugar de @googlemail.com). Envían correos electrónicos pidiendo a los usuarios sus datos de acceso u otra información personal, que luego utilizan ellos mismos o venden en el mercado negro (lo primero se conoce como phishing).

Descifrar la suplantación de identidad

La suplantación de Unicode es una forma de suplantación de nombres de dominio en la que se utiliza un carácter Unicode de aspecto similar a un carácter ASCII en lugar de un carácter ASCII en el nombre de dominio.

Para comprender bien este método, debe estar familiarizado con los esquemas de codificación utilizados en dominios en los que se emplean caracteres no latinos (como el cirílico o las diéresis).

Punycode, un método para convertir los caracteres Unicode a una representación de Codificación Compatible ASCII (ACE) del alfabeto latino, los guiones y los numerales del 0 al 9, se desarrolló para poder utilizarlos. Además, muchos navegadores y clientes de correo electrónico muestran el dominio Unicode.

Suplantación de identidad mediante dominios similares

Un dominio similar es una copia exacta de un nombre de dominio existente registrado por un atacante que pretende enviar spam o ataques de phishing utilizando este nombre de dominio como si su empresa fuera la propietaria. 

Al ser tan parecidos a su nombre de dominio, los usuarios sólo pueden distinguirlos si leen atentamente todo lo que aparece en el encabezado del correo electrónico.

Técnicas de ingeniería social

La ingeniería social es una forma de piratería informática que consiste en engañar a la gente para que facilite información confidencial. 

Los piratas informáticos suelen hacerse pasar por otra persona (un amigo, un familiar o un compañero de trabajo) para obtener información como contraseñas o números de tarjetas de crédito de víctimas desprevenidas a través de llamadas telefónicas o correos electrónicos.

No permita que los piratas informáticos suplanten su dominio - Utilice DMARC

La suplantación de identidad por correo electrónico puede dar lugar a diversas ciberamenazas, como phishing, distribución de malware y otros ciberataques que pueden provocar filtraciones de datos, pérdidas económicas y daños a la reputación. Los piratas informáticos utilizan diversas técnicas para suplantar cuentas de correo electrónico y hacer que parezca que el mensaje ha sido enviado desde una fuente legítima.

La autenticación, notificación y conformidad de mensajes basada en dominios (DMARC) evita la suplantación de identidad en el correo electrónico. DMARC es un protocolo de autenticación de correo electrónico que permite a los propietarios de dominios especificar qué servidores de correo están autorizados a enviar un correo electrónico en nombre de sus dominios.

Este protocolo de autenticación está diseñado para evitar que los piratas informáticos envíen correos electrónicos que parezcan proceder de un dominio legítimo.

DMARC permite a los receptores de correo electrónico verificar la autenticidad de los mensajes entrantes mediante la comprobación del archivo SPF y DKIM y, a continuación, aplica políticas basadas en dominios para los mensajes que no superan las comprobaciones de autenticación.

Esto garantiza que los correos electrónicos que no superan la autenticación se bloquean o se marcan como sospechosos, protegiendo su dominio y a los destinatarios de correos electrónicos falsos.

Palabras finales

La suplantación del correo electrónico, en pocas palabras, es la práctica de enviar mensajes falsos con todas las características de la correspondencia auténtica. Por muy fácil que sea falsificar el correo electrónico, por desgracia, la mayoría de los usuarios necesitan ser más avispados para poner en marcha unos cuantos servicios fáciles de usar que garanticen que su correo electrónico procede de una fuente de confianza.

Las complejidades técnicas de la suplantación de identidad han dificultado durante años la comprensión de las sencillas soluciones disponibles. Animar a los usuarios a utilizar servicios como SPF, DKIM y DMARC puede ayudar, pero es probable que pronto haya una solución parcial.

Salir de la versión móvil