Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Suplantación del nombre de la pantalla: Definición, Técnica, Detección y Prevención

Suplantación de nombre de pantalla 01 01

Suplantación de nombre de pantalla 01 01

Tiempo de lectura: 4 min

La suplantación de marcas se ha disparado más de 30% desde 2020Y es aún más aterrador saber que 98% de los ciberataques contienen uno o más elementos de ingeniería social, como la suplantación de nombres de pantalla.

Según la definición de "display name spoofingse trata de un ataque de phishing dirigido en el que se manipula y cambia el nombre de pantalla de un correo electrónico. Esto hace que parezca que proviene de una fuente genuina, por lo general una empresa de renombre o su amigo.

En este blog se explica qué es la suplantación de nombres de usuario, cómo evitarla y mucho más.

¿Qué es el "Display Name Spoofing"?

La suplantación del nombre de usuario es una táctica utilizada por los ciberdelincuentes para hacer que un correo electrónico fraudulento parezca legítimo. El truco habitual consiste en hacerse pasar por alguien a quien conoce personalmente y con quien intercambia correos electrónicos a menudo. Puede tratarse de su jefe, compañeros de trabajo, socios comerciales, representantes de atención al cliente, etc. El objetivo es establecer confianza y obtener información sensible como datos bancarios, números de la seguridad social, OTP, credenciales de inicio de sesión, documentos importantes, informes médicos, datos del pasaporte, etc. Incluso pueden engañarle para que realice transacciones en línea. 

Uno de los ejemplos más notorios de falsificación de nombres de pantalla en la vida real es cuando tanto Google como Facebook fueron engañados con 100 millones de dólares entre 2013 y 2015. El atacante se aprovechó del hecho de que ambas empresas utilizaban a Quanta, una compañía con sede en Taiwán, como proveedor. Enviaron por correo electrónico una serie de facturas falsas a la empresa que se hacía pasar por Quanta, que tanto Facebook como Google pagaron.

¿Cómo funciona la suplantación de nombres de usuario?

Veamos qué es latécnica de suplantación de nombre de pantalla . Los phishers crean una nueva dirección de correo electrónico utilizando proveedores de servicios de correo electrónico gratuitos como Gmail, Yahoo, Outlook, etc. La nueva dirección de correo electrónico se asemeja a la dirección que se quiere suplantar y tiene el mismo nombre para mostrar. Elude los filtros antispam, ya que la dirección de correo electrónico es técnicamente válida y no falsificada.

Se basa simplemente en el hecho de que a menudo los destinatarios no se fijan en la dirección de correo electrónico, sino que se limitan a ver el nombre mostrado. También ignoran que falta el nombre del dominio y se menciona el nombre del ESP, percibiéndolo como la dirección de correo electrónico personal del remitente.

Los phishers también utilizan las mismas firmas de correo electrónico en la parte inferior de los correos electrónicos para que parezca que proviene únicamente del remitente genuino. 

¿Por qué la suplantación del nombre de usuario tiene más éxito en los dispositivos móviles?

¿Sabe que la suplantación del nombre para mostrar del correo electrónico tiene más éxito en los móviles? Esto se debe a que los dispositivos móviles no muestran metadatos; por lo tanto, los destinatarios sólo ven el nombre para mostrar, no la dirección De:. Esto facilita estos engaños, haciendo que las víctimas compartan detalles sensibles, hagan clic en enlaces maliciosos, realicen transacciones en línea, etc. 

¿Cómo pasan los correos electrónicos con nombres falsos los filtros de correo antispam?

Conociendo cómo detener la falsificación de nombres de usuario es crucial porque estos correos electrónicos parecen legítimos tras una inspección casual por parte de los filtros de correo antispam. Esto ocurre porque los proveedores de servicios de correo electrónico sólo muestran el nombre de pantalla sobre la dirección de correo electrónico.

Los correos electrónicos pasan los filtros porque carecen de contenido cuestionable, como enlaces no solicitados, no deseados o infectados por virus. Por eso, los filtros antispam no son eficaces contra los ataques de phishing saliente, los ataques de suplantación de identidad, la suplantación de dominios, el malware y el ransomware. Puede utilizar DMARC para proteger su dominio contra estos ciberdelitos. Más información DMARC frente a las soluciones antispam.

¿Cómo evitar la suplantación del nombre de usuario en los correos electrónicos?

Debe educarse a sí mismo y a sus empleados para ver las banderas rojas que indican los correos electrónicos ilegítimos para la prevención de la falsificación de nombres.. Esto es lo que debe tener en cuenta.

Dirección del remitente sospechoso

Evitar eficazmente que los hackers intenten suplantación de identidad en nombre de su empresa prestando atención a la dirección de correo electrónico, especialmente al nombre del dominio. Además, compruebe las direcciones de correo electrónico de conversaciones intercambiadas anteriormente.

Sin certificado SSL

SSL son las siglas de Secure Sockets Layer, un código que asegura las conversaciones en línea. Contiene información sobre el nombre del dominio, el propietario, los subdominios asociados, etc. Por lo tanto, no haga clic en los enlaces que empiezan por 'http' y no por 'https'. La 's' indica protección SSL. 

Los sitios web sin certificado SSL pueden estar asociados a actividades fraudulentas. Puede utilizarlo sólo para leer alguna información, pero introducir datos en ellos es un gran error.

Contenido no profesional

Preste atención a los errores gramaticales y ortográficos, a los gráficos poco profesionales y a los mensajes de correo electrónico mal formateados, porque los hackers no contratan a especialistas para realizar este tipo de trabajos. Incluso crean una sensación de urgencia en el tono utilizando palabras como "en una hora", "sin ninguna demora", etc. para apresurar el contenido y que no se detecten los errores. 

Compruebe los enlaces antes de hacer clic

Pasa el cursor por encima del enlace o del texto hipervinculado sin hacer clic y mira la esquina inferior izquierda de tu pantalla. Verás el enlace completo. Haz clic para abrir la página web sólo si estás seguro. Si has hecho clic accidentalmente en un enlace de phishing, desconéctate de Internet y ejecuta un análisis antivirus.

Peticiones inusuales

Si has recibido una solicitud para compartir información crucial como OTPs, contraseñas, números de seguridad social, detalles financieros, etc., existe la posibilidad de que sea un enlace de phishing. Ten cuidado con los enlaces que te dirigen a páginas de acceso.

Educar a los miembros de su equipo

Forme a los miembros de su equipo sobre cómo detener la suplantación de nombres de pantalla y otros tipos de ciberataques. Instrúyales sobre las banderas rojas como remitente no reconocido, solicitudes inusuales, un sentido de urgencia en el tono, archivos adjuntos y enlaces no solicitados, etc.

La clave está en el envío inteligente de correos electrónicos

Delitos en línea mediante la suplantación del nombre de usuario son comunes y se dirigen con mayor frecuencia a las empresas de TI. Los hackers envían correos electrónicos en nombre de empresas reputadas, compañeros de trabajo, amigos, jefes, etc., para solicitar datos sensibles o transferencias de dinero. Ni siquiera los filtros antispam pueden proteger su dominio contra los ataques de phishing y spoofing. Puede utilizar protocolos de autenticación de correo electrónico como SPF y DMARC para evitarlos. SPF o Sender Policy Framework utiliza una lista de direcciones IP autorizadas a enviar correos electrónicos utilizando su dominio, mientras que DMARC indica a los buzones de los destinatarios cómo tratar los correos electrónicos no autorizados procedentes de tu dominio. Puede utilizar uno de los Política DMARC- ninguno, rechazar o poner en cuarentena.

Salir de la versión móvil