Puestos

La suplantación del nombre de usuario es uno de los tipos de ataques de ingeniería social que implica la falsificación de datos para modificar artificialmente la percepción de otros individuos. Los correos electrónicos falsos pueden engañar incluso a los empleados más honestos de una organización haciéndoles creer que se están comunicando con el director general u otros altos ejecutivos.

El correo electrónico falsificado más convincente casi siempre conseguirá pasar, ya que incluso las personas que se supone que deben comprobarlo se verán engañadas por su apariencia fraudulenta.

Los piratas informáticos utilizan sus identidades falsas para hacer creer a todos los que participan en una transacción en línea que están hablando con una persona en particular sin que sepan que hay otra persona detrás de la pantalla.

Por lo tanto, el propósito de este proceso es permitir a los hackers "fingir hasta que lo logren" en sus intentos de phishing.

¿Qué es el "Display Name Spoofing"?

El "Display Name Spoofing" es una estafa por correo electrónico perpetrada por estafadores que utilizan el nombre real de alguien (conocido por el destinatario) como nombre para mostrar en sus correos electrónicos.

Esto se hace registrando una cuenta de correo electrónico válida con una dirección de correo electrónico diferente pero con el mismo nombre que el contacto que quieren suplantar. Por lo tanto, el destinatario pensará que está recibiendo un correo electrónico de una persona de confianza de sus contactos, pero no es él.

Por ejemplo:

Un pirata informático podría hacerse pasar por "Ben, el director general de la empresa XYZ" utilizando el nombre de pantalla exacto que "Ben, el director general" ha establecido en su dirección de correo electrónico oficial. Y luego aplicar este nombre de pantalla falsificado a una dirección de correo electrónico válida pero diferente de la dirección de correo electrónico real utilizada por "Ben, el CEO".

Dado que la mayoría de las plataformas de correo electrónico modernas, como Outlook, se limitan a mostrar al destinatario el nombre del remitente del correo electrónico (en lugar de la dirección de correo electrónico real del remitente), en aras de la facilidad de uso, el destinatario podría caer en la trampa tendida por el hacker.

El destinatario aceptará que el correo electrónico ha sido enviado legítimamente por "Ben, el director general" cuando en realidad no lo es porque la sección De: (que suele estar oculta por defecto en la mayoría de las plataformas de correo electrónico) tiene una dirección de correo electrónico diferente a la que realmente utiliza "Ben, el director general".

La suplantación del nombre de usuario se está convirtiendo en una estafa de phishing muy extendida: ¿Pero por qué?

A lo largo de los años, el uso de la suplantación de nombres para mostrar se ha vuelto más y más común en las estafas de phishing. Esto se debe a que mostrar un nombre que es idéntico a la dirección de correo electrónico real de From: puede engañar a muchas personas haciéndoles creer que es realmente de alguien que conocen o en quien confían.

➜ Proliferación de teléfonos inteligentes

La suplantación del nombre de visualización del correo electrónico se está convirtiendo en una estafa de phishing muy extendida debido a la proliferación de los teléfonos inteligentes.

Como los clientes de correo electrónico en los dispositivos móviles no muestran los metadatos de un correo electrónico, esto permite la suplantación del nombre para mostrar. Esto significa que cuando un destinatario abre un correo electrónico de alguien que no conoce, solo verá el nombre para mostrar del remitente y no la dirección De:.

Como se puede imaginar, esto hace que sea fácil para un estafador engañar a la gente haciéndoles creer que están interactuando con alguien que conocen.

➜ Elude los mecanismos de defensa contra la suplantación de identidad

La razón por la que este tipo de fraude es tan eficaz es que la suplantación del nombre en pantalla se realiza a través de una dirección de correo electrónico legítima. Como elude la mayoría de las contramedidas de suplantación, como SpamAssassin, estos correos electrónicos de phishing suelen ser muy difíciles de filtrar.

➜ Los metadatos del correo electrónico están ocultos

La mayoría de la gente está acostumbrada a la idea de que un correo electrónico debe parecer que proviene de sus amigos o familiares. En realidad, la mayoría de la gente no lee los metadatos completos de un correo electrónico y por eso cae en la trampa.

Por ello, los hackers pueden atacar las interfaces de usuario que fueron diseñadas con la facilidad de uso como prioridad. La mayoría de las aplicaciones modernas de clientes de correo electrónico no muestran los metadatos para facilitar su uso; por lo tanto, la dirección From: queda oculta hasta que el destinatario hace clic en ella para ver los metadatos completos.

La mayoría de los destinatarios no leen los intercambios de correo electrónico completos, sólo confían en el nombre que se muestra para autenticarlos. Por lo tanto, caen en esta estafa de phishing porque asumen que si un correo electrónico se parece a uno que conocen, entonces debe ser legítimo y seguro.

¿Cómo evitar ser víctima de la suplantación de identidad?

No te fíes de los nombres de pantalla para autentificar el correo electrónico. Si no estás seguro, comprueba el intercambio de correos electrónicos para ver si realmente son de quien dicen ser. Aquí tienes más consejos útiles para evitar la suplantación del nombre de usuario.

1. En primer lugar, dirígete al mensaje de correo electrónico en cuestión y extrae todos los metadatos del mismo. Esto te dará acceso al nombre del remitente, la dirección de correo electrónico y la información completa del encabezado del correo. Si se trata de un spoofing, es probable que algunos de los metadatos no sean lo que parecen. Por ejemplo, si observa que la dirección de correo electrónico no coincide con ninguna otra cuenta de su lista de contactos, es un buen indicio de que se trata de una estafa de phishing.

2. Compruebe su SPF de su dominio. Son listas de dominios que han permitido que se entregue (o rechace) el correo de su dominio.

3. Compruebe su DKIM de su correo electrónico. Son listas de dominios que han firmado su correo con su clave privada para verificar su autenticidad. Si alguno de estos registros no coincide con el dominio en la cabecera del correo, es un buen indicio de que se trata de una suplantación de identidad.

4. Compruebe sus registros DMARC. Se trata de listas de dominios que han establecido una política para rechazar el correo si no supera alguna de las comprobaciones anteriores. Si este registro no coincide con el dominio en la cabecera del correo, es un buen indicio de que se trata de una suplantación de identidad.

5. Si ves un hipervínculo que parece apuntar a una página oficial, pero que te lleva a otro sitio, es un buen indicio de suplantación de identidad. Si ves errores tipográficos o de otro tipo en el texto del correo electrónico, también puede ser un indicio de suplantación de identidad.

Creación de una regla de transporte para la suplantación del nombre de usuario

Las reglas de transporte son una forma de bloquear o permitir correos electrónicos específicos que han sido enviados desde fuera de la organización. Se aplican a mensajes de correo electrónico individuales, lo que significa que puede utilizarlas para especificar qué mensajes deben o no deben entregarse.

La regla de transporte para el director general "Ben" es la siguiente:

Aplique esta regla si...

1. El remitente se encuentra fuera de la organización.

2. Un encabezado de mensaje coincide... El encabezado "De" coincide con "Ben".

Haz lo siguiente...

Prepend the Disclaimer ‘<disclaimer>’

Con esta regla de transporte, cualquier mensaje de correo electrónico que provenga de fuera de la organización y contenga la palabra "Ben" en el encabezado De será bloqueado y enviado a un buzón de correo definido por el usuario. Así se evita que el falso Ben pueda falsear la dirección y el nombre para mostrar del verdadero Ben. El descargo de responsabilidad que se adjunta a cada mensaje bloqueado alerta a los usuarios de que no se trata de un correo electrónico comercial auténtico y que no debe abrirse ni responderse.

¿Cómo lucha PowerDMARC contra la falsificación de nombres de usuario para proteger su negocio?

La suplantación de nombres de pantalla está en aumento, y PowerDMARC está aquí para ayudarle a combatirla. Aplicamos DMARC como las comprobaciones DKIM y SPF, que son herramientas esenciales para luchar contra la suplantación de identidad del correo electrónico. También utilizamos el aprendizaje automático para generar un modelo de predicción de las amenazas de suplantación de identidad por correo electrónico y luego combinamos estas predicciones con herramientas avanzadas de análisis de contenido para maximizar su protección contra los ataques de suplantación de identidad por correo electrónico.

De esta manera, si alguien envía un correo electrónico fingiendo ser de usted con la esperanza de engañar a sus empleados para que hagan clic en él, no lo conseguirá porque el filtro detectará la suplantación del nombre de usuario, así como la typosquatting.