Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es la suplantación de identidad de correo electrónico?

La suplantación de correo electrónico es una forma de ataque cibernético en el que un pirata informático envía un correo electrónico que ha sido manipulado para que parezca que se originó en una fuente confiable. La suplantación de correo electrónico es una táctica popular utilizada en campañas de phishing y spam porque es más probable que las personas abran un correo electrónico cuando creen que ha sido enviado por un remitente conocido. El objetivo de la falsificación de correo electrónico es engañar a los destinatarios para que abran o respondan al mensaje.

Por qué la suplantación de correo electrónico es importante

Aunque la mayoría de los correos electrónicos falsificados pueden detectarse fácilmente y pueden remediarse simplemente eliminando el mensaje, algunas variedades pueden causar problemas graves y plantear riesgos de seguridad. Por ejemplo, un correo electrónico falsificado puede pretender ser de un sitio web de compras conocido y pedirle al destinatario que proporcione datos confidenciales, como una contraseña o un número de tarjeta de crédito.

Alternativamente, un correo electrónico falsificado puede incluir un enlace que instala malware en el dispositivo del usuario si se hace clic en él. Un ejemplo común de compromiso de correo electrónico empresarial (BEC) implica la falsificación de correos electrónicos del director ejecutivo (CEO) o director financiero (CFO) de una empresa que solicita una transferencia bancaria o credenciales de acceso al sistema interno.

Razones para la suplantación de correo electrónico

Además del phishing, los atacantes utilizan el correo electrónico falsificado por los siguientes motivos:

  • Ocultar la identidad real del remitente falso.
  • Omita los filtros de spam y las listas de bloqueo. Los usuarios pueden minimizar esta amenaza mediante la lista de bloqueo de proveedores de servicios de Internet (ISP) y direcciones de Protocolo de Internet (IP).
  • Simule ser una persona de confianza, un colega o un amigo, para obtener información confidencial.
  • Pretenda ser una organización confiable, por ejemplo, haciéndose pasar por una empresa financiera para obtener acceso a los datos de las tarjetas de crédito.
  • Comete robo de identidad haciéndose pasar por una víctima objetivo y solicitando información de identificación personal (PII).
  • Daña la reputación del remitente.
  • Lanzar y difundir malware oculto en archivos adjuntos.
  • Lleve a cabo un ataque man-in-the-middle (MitM) para apoderarse de datos confidenciales de personas y organizaciones.
  • Obtenga acceso a datos confidenciales recopilados por proveedores externos.

¿Cuál es la diferencia entre phishing, spoofing y suplantación de dominio?

Los ciberdelincuentes suelen utilizar la suplantación de identidad como parte de un ataque de phishing. El phishing es un método utilizado para obtener datos falsificando una dirección de correo electrónico y enviando un correo electrónico que parece provenir de una fuente confiable que razonablemente podría solicitar dicha información. El objetivo es hacer que las víctimas hagan clic en un enlace o descarguen un archivo adjunto que instalará malware en su sistema.

La suplantación de identidad también está relacionada con la suplantación de dominio, en la que se utiliza una dirección de correo electrónico que es similar a otra dirección de correo electrónico. En la suplantación de dominio, un correo electrónico puede provenir de una dirección como [email protected], mientras que, en un ataque de suplantación de identidad, la dirección del remitente falso se verá genuina, como [email protected]

Cómo funciona la suplantación de identidad de correo electrónico

La suplantación de correo electrónico se puede lograr fácilmente con un Protocolo simple de transferencia de correo que funcione (SMTP) servidor y plataforma de correo electrónico común, como Outlook o Gmail. Una vez que se redacta un mensaje de correo electrónico, el estafador puede falsificar los campos que se encuentran dentro del encabezado del mensaje, como las direcciones FROM, REPLY-TO y RETURN-PATH. Cuando el destinatario recibe el correo electrónico, parece provenir de la dirección falsificada.

Esto es posible de ejecutar porque SMTP no proporciona una forma de autenticar direcciones. Aunque se han desarrollado protocolos y métodos para combatir la suplantación de correo electrónico, la adopción de esos métodos ha sido lenta.

Cómo saber si un correo electrónico ha sido falsificado

Si un correo electrónico falsificado no parece ser sospechoso para los usuarios, es probable que no lo detecten. Sin embargo, si los usuarios sienten que algo anda mal, pueden abrir e inspeccionar el código fuente del correo electrónico. Aquí, los destinatarios pueden encontrar la dirección IP de origen del correo electrónico y rastrearla hasta el remitente real.

Los usuarios también pueden confirmar si un mensaje ha pasado un marco de políticas de remitente (SPF) cheque. SPF es un protocolo de autenticación incluido en muchas plataformas de correo electrónico y productos de seguridad de correo electrónico. Dependiendo de la configuración del correo electrónico de los usuarios, los mensajes que se clasifican como «fallas suaves» aún pueden llegar a su bandeja de entrada. Un resultado de error suave a menudo puede apuntar a un remitente ilegítimo.

La suplantación de nombre para mostrar falsifica el nombre para mostrar del correo electrónico
En la suplantación de nombres para mostrar, un pirata informático falsifica un nombre para mostrar reconocible.

Para más detalles, conozca las técnicas profesionales. los investigadores de seguridad utilizan para identificar el phishing y suplantación de identidad de correo electrónico.

9 mejores formas de detener la suplantación de correo electrónico

Los usuarios y las empresas pueden evitar que los falsificadores de correo electrónico accedan a sus sistemas de diversas formas.

1. Implementar una puerta de enlace de seguridad de correo electrónico

Las puertas de enlace de seguridad del correo electrónico protegen a las empresas al bloquear los correos electrónicos entrantes y salientes que tienen elementos sospechosos o que no cumplen con las políticas de seguridad implementadas por una empresa. Algunas puertas de enlace ofrecen funciones adicionales, pero todas pueden detectar la mayoría de los ataques de malware, spam y phishing.

2. Utilice software antimalware

Los programas de software pueden identificar y bloquear sitios web sospechosos, detectar ataques de suplantación de identidad y detener los correos electrónicos fraudulentos antes de que lleguen a las bandejas de entrada de los usuarios.

3. Utilice cifrado para proteger los correos electrónicos

Un certificado de firma de correo electrónico cifra los correos electrónicos, lo que permite que solo el destinatario deseado acceda al contenido. En el cifrado asimétrico, una clave pública cifra el correo electrónico y una clave privada propiedad del destinatario descifra el mensaje. Una firma digital adicional puede asegurar al receptor que el remitente es una fuente válida. En entornos sin un cifrado amplio, los usuarios pueden aprender a cifrar archivos adjuntos de correo electrónico.

4. Utilice protocolos de seguridad de correo electrónico

Los protocolos de seguridad de correo electrónico basados ​​en infraestructura pueden reducir las amenazas y el correo no deseado mediante la autenticación de dominio. Además de SMTP y SPF, las empresas pueden utilizar DomainKeys Identified Mail (DKIM) para proporcionar otra capa de seguridad con una firma digital. La autenticación, informes y conformidad de mensajes basados ​​en el dominio (DMARC) también se puede implementar para definir las acciones que se deben tomar cuando los mensajes fallan bajo SPF y DKIM.

5. Utilice búsquedas inversas de IP para autenticar a los remitentes

Una búsqueda inversa de IP confirma que el remitente aparente es el real y verifica la fuente del correo electrónico identificando el nombre de dominio asociado con la dirección IP.

Los propietarios de sitios web también pueden considerar publicar un registro del sistema de nombres de dominio (DNS) que indique quién puede enviar correos electrónicos en nombre de su dominio. Luego, los mensajes se inspeccionan antes de descargar el cuerpo del correo electrónico y se pueden rechazar antes de causar algún daño.

6. Capacitar a los empleados en la concienciación cibernética

Además de las medidas contra la suplantación de identidad basadas en software, las empresas deben fomentar la precaución del usuario, enseñar a los empleados sobre ciberseguridad y cómo reconocer elementos sospechosos y protegerse. Los programas educativos simples pueden equipar a los usuarios con ejemplos de suplantación de identidad por correo electrónico y darles la capacidad de detectar y manejar tácticas de suplantación de identidad, junto con los procedimientos a seguir cuando se descubre un intento de suplantación de identidad. La capacitación debe ser continua para que los materiales y métodos puedan actualizarse a medida que surgen nuevas amenazas.

7. Tenga cuidado con las posibles direcciones de correo electrónico falsificadas

Las direcciones de correo electrónico con las que se comunican los usuarios suelen ser predecibles y familiares. Las personas pueden aprender a estar atentos a direcciones de correo electrónico desconocidas o extrañas y a verificar el origen de un correo electrónico antes de interactuar con él. Los atacantes suelen utilizar las mismas tácticas varias veces, por lo que los usuarios deben permanecer atentos.

8. Nunca des información personal.

En muchas situaciones, incluso si los correos electrónicos falsificados llegan a una bandeja de entrada, solo causan un daño real cuando un usuario responde con información personal. Al convertir en una práctica común no divulgar nunca información personal en los correos electrónicos, los usuarios pueden limitar significativamente los efectos que podría tener la suplantación de correos electrónicos.

9. Evite los archivos adjuntos extraños o los enlaces desconocidos.

Los usuarios también deben mantenerse alejados de los enlaces y archivos adjuntos sospechosos. Como práctica recomendada, pueden examinar todos los elementos de un correo electrónico, buscando signos reveladores, como errores ortográficos y extensiones de archivo desconocidas, antes de continuar y abrir un enlace o archivo adjunto.

Otras amenazas comunes a la seguridad del correo electrónico incluyen la entrega de malware, la suplantación de identidad y la suplantación de dominio. Más información en «Las 3 principales amenazas a la seguridad del correo electrónico y cómo desactivarlas. «

Deja un comentario

También te puede interesar...

Como hacer tarjetas de presentacion

«No dudes en dejarme mi tarjeta de presentación». Cada vez que te piden esta petición, miras hacia abajo porque las tarjetas de visita que tu amigo ha hecho para ti no son tan buenas. De

Definición del Índice de Apalancamiento (LLI).

¿Qué es un índice de apalancamiento (LLI)? Un índice de apalancamiento (LLI) es un índice de mercado ponderado que rastrea el rendimiento del apalancamiento institucional. Hay varios índices para el mercado, pero el más observado

Definición de pago de combate

¿Qué es Pago de Combate? El pago de batalla es una asignación mensual libre de impuestos pagada a todos los miembros activos del servicio militar de los EE. UU. que prestan servicio en áreas designadas

Spark Big Data Framework impulsa el análisis rápido

El marco de computación distribuida de big data de Spark generalmente recibe mucha atención de los ingenieros de datos, pero hasta ahora eso es principalmente donde su atractivo se ha detenido. Pero los usuarios dicen

SAP se duplica en IoT, se une a Intel y Siemens

ORLANDO – SAP profundiza en el Internet de las cosas, presentando la plataforma HANA Cloud para IoT el miércoles. El fabricante de software también ha anunciado planes para asociarse con la corporación alemana Siemens AG

El estado rechaza la privatización de AsiaSat

El Departamento de Estado rechazó la oferta de GE y Citic Group, controlada por Beijing, de hacerse cargo de la empresa privada Asia Satellite Telecommunications, que opera los satélites AsiaSat. Informes del Financial Times. El

403 (b) vs. Roth IRA: ¿Cuál es la diferencia?

403 (b) vs. Roth IRA: una descripción general Tanto los planes 403 (b) como la Roth IRA son vehículos designados para su uso en la planificación de la jubilación. Una IRA Roth es un vehículo

Oracle + Spring | Krypton Solid

¿Dónde está registrada la afortunada pareja? Ayer, Oráculo anunció que comprará Primavera. Los detalles de la transacción no se hicieron públicos. Ya vemos que Oracle ha declarado que la gerencia y los empleados de Primavera

La IA y los humanos se necesitan

SAN FRANCISCO – Recientemente, Facebook, Google, Amazon y Microsoft y otros grandes proveedores de tecnología han recibido críticas por confiar en los contratistas para analizar las conversaciones y grabaciones realizadas por los usuarios para ayudar

Descargar Lamar: Idle Vlogger para Android ahora

Lamar: Idle Vlogger – Conviértete en una estrella de las redes sociales En la actualidad, las redes sociales se han convertido en una parte fundamental de la vida cotidiana de muchas personas. Ya sea para