• Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Encuentre un socio
    • Conviértase en socio
  • Recursos
    • DMARC: ¿Qué es y cómo funciona?
    • Fichas técnicas
    • Estudios de caso
    • DMARC en su país
    • DMARC por sector
    • Soporte
    • Blog
    • Formación sobre DMARC
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Agendar demo
    • Eventos
  • Menú Menú

Suplantación del nombre de la pantalla: Definición, Técnica, Detección y Prevención

Blogs
Suplantación de nombre de pantalla 01 01

La suplantación de marcas se ha disparado más de 30% desde 2020Y es aún más aterrador saber que 98% de los ciberataques contienen uno o más elementos de ingeniería social, como la suplantación de nombres de pantalla.

Según la definición de "display name spoofingse trata de un ataque de phishing dirigido en el que se manipula y cambia el nombre de pantalla de un correo electrónico. Esto hace que parezca que proviene de una fuente genuina, por lo general una empresa de renombre o su amigo.

En este blog se explica qué es la suplantación de nombres de usuario, cómo evitarla y mucho más.

¿Qué es el "Display Name Spoofing"?

La suplantación del nombre de usuario es una táctica utilizada por los ciberdelincuentes para hacer que un correo electrónico fraudulento parezca legítimo. El truco habitual consiste en hacerse pasar por alguien a quien usted conoce personalmente y con quien suele intercambiar correos electrónicos. Puede tratarse de su jefe, compañeros de trabajo, socios comerciales, representantes de atención al cliente, etc. El objetivo es establecer la confianza y obtener información sensible como datos bancarios, números de la seguridad social, OTPs, credenciales de acceso, documentos importantes, informes médicos, datos del pasaporte, etc. Incluso pueden engañarle para que realice transacciones en línea. 

Uno de los ejemplos más notorios de falsificación de nombres de pantalla en la vida real es cuando tanto Google como Facebook fueron engañados con 100 millones de dólares entre 2013 y 2015. El atacante se aprovechó del hecho de que ambas empresas utilizaban a Quanta, una compañía con sede en Taiwán, como proveedor. Enviaron por correo electrónico una serie de facturas falsas a la empresa que se hacía pasar por Quanta, que tanto Facebook como Google pagaron.

¿Cómo funciona la suplantación de nombres de usuario?

Veamos qué es latécnica de suplantación de nombre de pantalla . Los phishers crean una nueva dirección de correo electrónico utilizando proveedores de servicios de correo electrónico gratuitos como Gmail, Yahoo, Outlook, etc. La nueva dirección de correo electrónico se asemeja a la dirección que se quiere suplantar y tiene el mismo nombre para mostrar. Elude los filtros antispam, ya que la dirección de correo electrónico es técnicamente válida y no falsificada.

Se basa simplemente en el hecho de que a menudo los destinatarios no se fijan en la dirección de correo electrónico, sino que se limitan a ver el nombre mostrado. También ignoran que falta el nombre del dominio y se menciona el nombre del ESP, percibiéndolo como la dirección de correo electrónico personal del remitente.

Los phishers también utilizan las mismas firmas de correo electrónico en la parte inferior de los correos electrónicos para que parezca que proviene únicamente del remitente genuino. 

¿Por qué la suplantación del nombre de usuario tiene más éxito en los dispositivos móviles?

¿Sabe que la suplantación del nombre para mostrar del correo electrónico tiene más éxito en los móviles? Esto se debe a que los dispositivos móviles no muestran metadatos; por lo tanto, los destinatarios sólo ven el nombre para mostrar, no la dirección De:. Esto facilita estos engaños, haciendo que las víctimas compartan detalles sensibles, hagan clic en enlaces maliciosos, realicen transacciones en línea, etc. 

¿Cómo pasan los correos electrónicos con nombres falsos los filtros de correo antispam?

Conociendo cómo detener la falsificación de nombres de usuario es crucial porque estos correos electrónicos parecen legítimos tras una inspección casual por parte de los filtros de correo antispam. Esto ocurre porque los proveedores de servicios de correo electrónico sólo muestran el nombre de pantalla sobre la dirección de correo electrónico.

Los correos electrónicos pasan los filtros ya que carecen de contenido cuestionable como enlaces no solicitados, no deseados o infectados por virus. Por eso, los filtros antispam no son eficaces contra los ataques de phishing saliente, los ataques de suplantación de identidad, la suplantación de dominio, el malware y el ransomware. Puede utilizar DMARC para proteger su dominio contra estos ciberdelitos. Más información sobre DMARC frente a las soluciones antispam.

¿Cómo evitar la suplantación del nombre de usuario en los correos electrónicos?

Debe educarse a sí mismo y a sus empleados para ver las banderas rojas que indican los correos electrónicos ilegítimos para la prevención de la falsificación de nombres.. Esto es lo que debe tener en cuenta.

Dirección del remitente sospechoso

Evitar eficazmente que los hackers intenten suplantación de identidad en nombre de su empresa prestando atención a la dirección de correo electrónico, especialmente al nombre del dominio. Además, compruebe las direcciones de correo electrónico de conversaciones intercambiadas anteriormente.

Sin certificado SSL

SSL son las siglas de Secure Sockets Layer, un código que asegura las conversaciones en línea. Contiene información sobre el nombre del dominio, el propietario, los subdominios asociados, etc. Por lo tanto, no haga clic en los enlaces que empiezan por 'http' y no por 'https'. La 's' indica protección SSL. 

Los sitios web sin certificado SSL pueden estar asociados a actividades fraudulentas. Puede utilizarlo sólo para leer alguna información, pero introducir datos en ellos es un gran error.

Contenido no profesional

Preste atención a los errores gramaticales y ortográficos, a los gráficos poco profesionales y a los mensajes de correo electrónico mal formateados, porque los hackers no contratan a especialistas para realizar este tipo de trabajos. Incluso crean una sensación de urgencia en el tono utilizando palabras como "en una hora", "sin ninguna demora", etc. para apresurar el contenido y que no se detecten los errores. 

Compruebe los enlaces antes de hacer clic

Pasa el cursor por encima del enlace o del texto hipervinculado sin hacer clic y mira la esquina inferior izquierda de tu pantalla. Verás el enlace completo. Haz clic para abrir la página web sólo si estás seguro. Si has hecho clic accidentalmente en un enlace de phishing, desconéctate de Internet y ejecuta un análisis antivirus.

Peticiones inusuales

Si has recibido una solicitud para compartir información crucial como OTPs, contraseñas, números de seguridad social, detalles financieros, etc., existe la posibilidad de que sea un enlace de phishing. Ten cuidado con los enlaces que te dirigen a páginas de acceso.

Educar a los miembros de su equipo

Forme a los miembros de su equipo sobre cómo detener la suplantación de nombres de pantalla y otros tipos de ciberataques. Instrúyales sobre las banderas rojas como remitente no reconocido, solicitudes inusuales, un sentido de urgencia en el tono, archivos adjuntos y enlaces no solicitados, etc.

La clave está en el envío inteligente de correos electrónicos

Delitos en línea mediante la suplantación del nombre de usuario son comunes y se dirigen con mayor frecuencia a las empresas de TI. Los hackers envían correos electrónicos en nombre de empresas reputadas, compañeros de trabajo, amigos, jefes, etc., para solicitar datos sensibles o transferencias de dinero. Ni siquiera los filtros antispam pueden proteger su dominio contra los ataques de phishing y spoofing. Puede utilizar protocolos de autenticación de correo electrónico como SPF y DMARC para evitarlos. SPF o Sender Policy Framework utiliza una lista de direcciones IP autorizadas a enviar correos electrónicos utilizando su dominio, mientras que DMARC indica a los buzones de los destinatarios cómo tratar los correos electrónicos no autorizados procedentes de tu dominio. Puede utilizar uno de los Política DMARC- ninguno, rechazar o poner en cuarentena.falsificación del nombre de la pantalla

  • Acerca de
  • Últimas publicaciones
Ahona Rudra
Director de Marketing Digital y Redacción de Contenidos en PowerDMARC
Ahona trabaja como responsable de marketing digital y redacción de contenidos en PowerDMARC. Es una apasionada escritora, bloguera y especialista en marketing de ciberseguridad y tecnologías de la información.
Últimas publicaciones de Ahona Rudra (ver todas)
  • Ciberseguridad en la banca: Principales amenazas y mejores formas de prevenirlas - 25 de septiembre de 2023
  • ¿Cómo comprobar si sus fuentes de correo electrónico son fiables? - 25 de septiembre de 2023
  • Cómo proteger tus contraseñas de la IA - 20 de septiembre de 2023
31 de octubre de 2022/por Ahona Rudra
Etiquetas: nombre de pantalla spoofing, nombre de pantalla spoofing definición, nombre de pantalla spoofing ejemplos, nombre de pantalla spoofing prevención, cómo detener el nombre de pantalla spoofing, lo que es el nombre de pantalla spoofing
Compartir esta entrada
  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en WhatsApp
  • Compartir en LinkedIn
  • Compartir por correo

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • Ciberseguridad bancaria: principales amenazas y mejores formas de prevenirlas
    Ciberseguridad en la banca: Principales amenazas y mejores formas de prevenirlas25 de septiembre de 2023 - 10:47 am
  • Cómo comprobar si tus fuentes de correo electrónico son fiables
    ¿Cómo comprobar si sus fuentes de correo electrónico son fiables?25 de septiembre de 2023 - 10:40 am
  • Cómo proteger su contraseña de la IA
    Cómo proteger tus contraseñas de la IA20 de septiembre de 2023 - 1:12 pm
  • Qué son los ataques basados en la identidad y cómo detenerlos_
    ¿Qué son los ataques basados en la identidad y cómo detenerlos?20 de septiembre de 2023 - 13:03
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentación de la API
Servicios gestionados
Protección contra la falsificación del correo electrónico
Protección de marcas
Anti Phishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación gratuita sobre DMARC

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
¿Cómo ver los registros DNS de un dominio?Cómo ver los registros DNS de un dominio1 01Cómo ver el encabezado del correo electrónico en outlook 01 01¿Cómo ver las cabeceras de los correos electrónicos en Outlook?
Desplazarse hacia arriba