El spoofing de correo electrónico es un ciberdelito en el que un actor malicioso falsifica la dirección "De" de un encabezado de correo electrónico para hacerse pasar por un remitente legítimo. Es muy difícil de detectar si no se aplican medidas anti-spoofing específicas, lo que los convierte en ataques exitosos.
Los ciberdelincuentes suelen utilizar la suplantación de identidad para enviar spam y phishing. Estos correos electrónicos suelen contener enlaces o archivos adjuntos maliciosos que pueden engañar a las víctimas para que revelen datos confidenciales. También pueden manipular a las víctimas para que descarguen malware y virus.
Puntos clave
- El spoofing de correo electrónico consiste en falsificar direcciones de correo para hacerse pasar por remitentes auténticos.
- La suplantación de identidad es un vector habitual para iniciar campañas de phishing con el fin de robar información confidencial a las víctimas.
- Los métodos de autenticación de correo electrónico como DMARC, SPF, DKIM, BIMI, los filtros de correo electrónico anti-spoofing y las soluciones de pasarela de correo electrónico son defensas eficaces contra el spoofing.
- Los atacantes pueden suplantar su dominio utilizando dominios similares, a través de la suplantación del nombre para mostrar o la suplantación directa del dominio.
- La suplantación del correo electrónico puede provocar la pérdida de confianza de los clientes, una mala entregabilidad del correo electrónico y una mala reputación del dominio, así como un mayor riesgo de rebotes de correo electrónico y denuncias por spam.
¿Cómo detener los correos electrónicos falsos?
1. Implantar protocolos de autenticación de correo electrónico
- SPF (Marco de Política del Remitente): Uno de los protocolos básicos de autenticación del correo electrónico, cuando se utiliza junto con DKIM y DMARC, ayuda a evitar la suplantación de identidad del correo electrónico. Aunque configurarlo no supone ningún esfuerzo, mantenerlo es todo un reto. A menudo existe el riesgo de sobrepasar el límite de 10 búsquedas DNS, lo que provoca que los correos electrónicos no pasen la autenticación a pesar de su autenticidad demostrada.
- DKIM (Correo Identificado por Clave de Dominio): Un protocolo de autenticación de correo electrónico para firmar todos los mensajes salientes para ayudar a prevenir la manipulación del correo electrónico. El uso de DKIM preserva la integridad del correo saliente y ayuda a combatir los ataques de suplantación de identidad.
- DMARC (Autenticación de mensajes basada en dominios, informes y conformidad): DMARC es un protocolo de autenticación de correo electrónico para ayudar a las organizaciones a protegerse de los ataques de suplantación de identidad y phishing que utilizan el correo electrónico para engañar al destinatario para que realice alguna acción. DMARC funciona como una capa por encima de SPF y DKIM para ayudar a los receptores de correo electrónico a reconocer cuando un correo electrónico no procede de los dominios aprobados de una empresa, y proporciona instrucciones sobre cómo deshacerse de forma segura del correo electrónico no autorizado.
¡Detenga los correos electrónicos falsos con PowerDMARC!
2. Supervise regularmente el tráfico de correo electrónico
Controle el tráfico de correo electrónico y las fuentes de envío revisando los informes DMARC de su dominio DMARC de su dominio. Estos informes exhaustivos ofrecen una visión general de los canales de correo electrónico, la actividad del dominio, las cabeceras de correo electrónico y las fuentes de los mensajes. Pueden ayudar a detectar rápidamente los intentos de suplantación realizados en su dominio para que pueda tomar medidas inmediatas.
Sin embargo, leer estos informes puede ser todo un reto. Debido al complicado formato XML de los informes DMARC sin procesar, los usuarios sin conocimientos técnicos a menudo los encuentran difíciles de descifrar. Recomendamos utilizar un analizador de informes DMARC para convertir estos informes a un formato legible. Esto elimina las complejidades técnicas, haciéndolos fáciles de entender para cualquiera.
3. Utilice filtros de correo electrónico antispoofing
Los filtros anti-spoofing analizan los correos electrónicos entrantes en busca de características sospechosas y signos de suplantación de identidad. Estos pueden incluir direcciones de envío no coincidentes, firmas de phishing, archivos adjuntos maliciosos, etc. Los filtros deben aplicarse en los clientes y servicios de correo electrónico y configurarse correctamente para evitar que los mensajes falsos lleguen a la bandeja de entrada.
4. Configurar una dirección "De" personalizada
Configure una dirección "De" personalizada con protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC habilitados para ella. Esto evita que remitentes no autorizados abusen de su dominio y firmen tokens en su nombre. Para evitar la suplantación de identidad del correo electrónico, el dominio de su empresa debe utilizar una política política DMARC de "cuarentena" o "rechazo".
5. Educar a los empleados en la seguridad del correo electrónico
Sus empleados son el eslabón más débil de su organización, que pueden exponer involuntariamente su dominio a la suplantación de identidad. Educar a sus empleados puede transformar este eslabón débil en la defensa más fuerte contra el fraude por correo electrónico. Los cursos gratuitos de seguridad del correo electrónico ofrecen una gran visión de los vectores de ataque, las mejores prácticas y las señales de advertencia, ayudando a sus empleados a mantenerse informados y vigilantes.
6. Aplicar BIMI (Indicadores de Marca para la Identificación de Mensajes)
BIMI es una función de seguridad visual del correo electrónico que requiere una política DMARC para mostrar el logotipo de su marca en los correos electrónicos. Al colocar el logotipo de una marca en sus correos electrónicos, BIMI genera confianza y credibilidad entre sus destinatarios. Tenga en cuenta que para configurar correctamente BIMI, su dominio necesita una política DMARC implementada y un logotipo logotipo SVG.
7. Aprovechar las soluciones de pasarela de correo electrónico
Las pasarelas de correo electrónico filtran los mensajes de phishing para mejorar la seguridad del correo electrónico entrante. Estas pasarelas reúnen una combinación de tecnologías de inteligencia artificial, sandboxing e inteligencia sobre amenazas para detectar y prevenir activamente las amenazas del correo electrónico.
¿Cómo falsifican los hackers su dirección de correo electrónico?
Si tu respuesta a "¿Me están engañando?" es afirmativa, entonces debes saber cómo te engañan los actores de amenazas. Así, tendrás más cuidado la próxima vez.
Un ataque de suplantación de identidad es posible falsificando la sintaxis del correo electrónico mediante el despliegue de múltiples métodos de complejidad variable. Estos son algunos de los métodos:
Suplantación de identidad a través del nombre de usuario
En este caso, sólo se falsifica el nombre del remitente del correo electrónico creando una nueva cuenta de correo electrónico con el mismo nombre que el contacto que están imitando. Sin embargo, la dirección de correo electrónico del remitente mostrada será diferente.
Estos correos electrónicos no se etiquetan como spam porque parecen legítimos.
Suplantación de identidad a través de dominios legítimos
En este método, los malos actores utilizan una dirección de correo electrónico de confianza en el encabezado "De" (por ejemplo- [email protected]). En este caso, tanto el nombre para mostrar como la dirección de correo electrónico mostrarán detalles falsificados.
Los hackers no secuestran una red interna, sino que aprovechan el Protocolo Simple de Transferencia de Correo (SMTP) para especificar manualmente las direcciones "Para" y "De".
Suplantación de identidad a través de dominios similares
Si un dominio está protegido, no es posible falsear los dominios. Por eso, los falsificadores tienen que crear un dominio parecido. Por ejemplo, utilizando el 0 (cero) en lugar de la O (la 15ª letra del alfabeto inglés). Por ejemplo, en lugar de www.amazon.com, pueden crear www.amaz0n.com.
El truco funciona, ya que la mayoría de los destinatarios no notan esas pequeñas alteraciones ortográficas.
Cómo reconocer las señales de spoofing
Señales de correos falsos
Debes tener cuidado si:
- ves correos electrónicos en tu "buzón de envío" que no han sido enviados por ti.
- que estás recibiendo respuestas a correos electrónicos no iniciados por ti.
- tu contraseña ha cambiado, y no lo has hecho tú.
- la gente está recibiendo correos electrónicos fraudulentos en su nombre.
Cómo pueden perjudicarle los correos electrónicos falsos
Los correos electrónicos falsos son como la caja de Pandora. Pueden desencadenar un montón de problemas, con peligrosas consecuencias. Estas son algunas de las formas en que la suplantación de identidad puede perjudicarte:
- La suplantación de identidad puede dar lugar a correos electrónicos de phishing enviados en su nombre para robar información confidencial, como datos de acceso y de tarjetas de crédito.
- La suplantación de identidad puede dar lugar a ataques BEC. Los ciberdelincuentes se hacen pasar por ejecutivos legítimos de una empresa para transferir dinero o compartir información confidencial.
- Los correos electrónicos falsos pueden conducir a la distribución de malware y spyware, y a ataques de ransomware.
- Los ataques repetidos de suplantación de identidad en su dominio pueden dañar su reputación y reducir la confianza en su marca.
- Los intentos continuados de suplantación de identidad pueden conducir al robo de identidad y al acceso no autorizado a cuentas.
- Las organizaciones que no protegen sus dominios de correo electrónico pueden enfrentarse a multas reglamentarias o consecuencias legales, en virtud de varios marcos de cumplimiento.
- Los correos electrónicos falsos dirigidos a proveedores o vendedores pueden poner en peligro las relaciones comerciales, dando lugar a transacciones fraudulentas, violaciones de datos o interrupciones operativas.
¿Qué debo hacer si mi dominio está siendo suplantado?
Si sospecha que su dirección de correo electrónico ha sido utilizada en un ataque de suplantación de identidad, puede seguir las prácticas recomendadas que se indican a continuación para gestionar incidentes de suplantación de dominios:
- Compruebe si hay intentos de suplantación en los informes DMARC
- Refuerce su política DMARC (por ejemplo, pasando de ninguna a cuarentena o rechazo).
- Notifíquelo a los usuarios y equipos internos afectados
- Notifique los incidentes de suplantación de identidad a su proveedor de correo electrónico o a los equipos de seguridad.
- Utilizar herramientas para rastrear y analizar los intentos de suplantación de identidad
Buenas prácticas para evitar la suplantación de identidad en el correo electrónico
Algunas de las mejores prácticas probadas y comprobadas que pueden ayudarle a evitar la suplantación de identidad en el correo electrónico son las siguientes:
Sensibilizar a los empleados
Los empleados desempeñan un papel crucial en la prevención de la suplantación de identidad por correo electrónico, ya que a menudo son la primera línea de defensa contra los ataques. Las organizaciones deben proporcionar formación sobre cómo reconocer los intentos de suplantación de identidad, verificar los datos del remitente y responder adecuadamente a los mensajes sospechosos. Educar a los empleados sobre qué buscar y cómo responder a los intentos de suplantación de identidad puede reducir significativamente el riesgo de ser víctima de estos ataques.
Aplicar consejos prácticos de seguridad del correo electrónico
Anime a los usuarios a que eviten abrir archivos adjuntos de remitentes desconocidos, comprueben si hay incoherencias en las direcciones de correo electrónico y denuncien los mensajes sospechosos. Estos pequeños pero eficaces hábitos pueden minimizar el riesgo de ataques de suplantación de identidad.
Desactivar los informes de no entrega (NDR)
Evitar los NDR de spam o correos electrónicos falsificados garantiza que los atacantes no reciban información que podría ayudarles a perfeccionar sus tácticas. Este sencillo paso puede reducir la exposición a futuros intentos de suplantación.
Herramientas y recursos para combatir la suplantación de identidad en el correo electrónico
Hay varias herramientas que puede utilizar para luchar contra la suplantación de identidad. Éstas son:
Herramientas de aplanado SPF
Los registros SPF pueden romperse como resultado de demasiadas búsquedas DNS. Esto puede evitarse utilizando herramientas de aplanamiento SPF con macros SPF con capacidades de optimización. Mientras que las soluciones de aplanamiento tradicionales o dinámicas no siempre son efectivas, las macros tienen una mayor tasa de éxito y menos escenarios fallidos, lo que las convierte en una mejor alternativa.
Lectores DMARC XML
Los informes DMARC se envían en formato XML, que puede ser difícil de interpretar manualmente. Los lectores DMARC XML analizan estos informes en un formato fácil de leer, proporcionando información sobre fallos de autenticación, remitentes no autorizados e intentos de suplantación de dominio. Esto ayuda a las organizaciones a supervisar su postura de seguridad del correo electrónico y a tomar medidas correctivas.
Soluciones de seguridad del correo electrónico de terceros
Las soluciones avanzadas de seguridad del correo electrónico utilizan Inteligencia de Amenazas basada en IA para detectar y predecir patrones y tendencias de ataque. Estas nuevas tecnologías pueden impedir la falsificación de mensajes de correo electrónico incluso antes de que lleguen a las bandejas de entrada. Por ejemplo, PowerDMARC utiliza análisis de Inteligencia Predictiva de Amenazas para predecir las ciberamenazas basadas en el correo electrónico antes de que aparezcan.
Palabras finales
Aunque la suplantación de identidad por correo electrónico es una de las amenazas más persistentes en el mundo cibernético, las empresas pueden aplicar las herramientas y estrategias adecuadas para evitarla. Mediante una supervisión constante, siguiendo las mejores prácticas de autenticación de correo electrónico e invirtiendo en herramientas anti-spoofing, se puede mitigar la mayor parte del riesgo.
Al evitar la suplantación de identidad por correo electrónico, puede proteger su marca de pérdidas económicas a gran escala y de la próxima gran filtración de datos. Es hora de ser proactivo y suscribirse a una prueba gratuita de prueba gratuita de DMARCy empiece a proteger sus dominios contra la suplantación de identidad.
- Email Salting Attacks: Cómo el texto oculto burla la seguridad - 26 de febrero de 2025
- Aplanamiento del FPS: ¿Qué es y por qué lo necesitas? - 26 de febrero de 2025
- DMARC frente a DKIM: diferencias clave y cómo funcionan juntos - 16 de febrero de 2025