Definición de Spoofing de correo electrónico
El spoofing de correo electrónico es una amenaza que consiste en enviar mensajes de correo electrónico con una dirección de remitente falsa.
Los protocolos de correo electrónico y la seguridad de redes y enrutadores no pueden, por sí solos, autenticar el origen de un mensaje. Por lo tanto, es relativamente fácil para un spammer u otros actores maliciosos cambiar los metadatos de un correo electrónico. De este modo, los protocolos creen que procede del remitente real.
¿Cuál es la historia del Spoofing?
El spoofing, uno de los ciberdelitos más comunes. Tiene sus orígenes como elemento de los ataques de phishing, que se mencionaron por primera vez en 1996. Los piratas informáticos eran capaces de crear cuentas falsas de America Online (AOL) utilizando números de tarjeta de crédito fraudulentos. A continuación, utilizaban el spoofing para enviar spam a los usuarios de AOL.
¿En qué se diferencia el Email Spoofing del Phishing?
El phishing es un método que utilizan los ciberdelincuentes para obtener información personal, como credenciales de inicio de sesión o datos de tarjetas de crédito, enviando un correo electrónico que parece provenir de alguien con autoridad para pedir esa información.
El objetivo del ataque es engañar al destinatario para que haga clic en un enlace o descargue un archivo adjunto que introduce malware en su sistema. Sin embargo, el phishing es distinto de la suplantación de identidad.
¿Cómo funciona el Email Spoofing?
La suplantación del correo electrónico se aprovecha del hecho de que el correo electrónico, en muchos aspectos, no es muy diferente del correo normal. Cada correo electrónico tiene tres elementos: un sobre, un encabezado de mensaje y un cuerpo de mensaje. Un «spoofer» de correo electrónico pone lo que quiere en cada uno de esos campos, no sólo en el cuerpo y en el campo «Para:». Esto significa que pueden personalizar la información de los siguientes campos:
- Correo de:
- Responder a:
- De:
- Asunto:
- Fecha:
- Para:
Cuando el correo electrónico llega a la bandeja de entrada de destino, el programa de correo electrónico lee lo que hay en estos campos y genera lo que ve el lector final. Si se introduce cierta información en los campos correctos, lo que verán será diferente de lo real, como el lugar de origen del correo electrónico.
En algunos ataques, se investiga a fondo al objetivo, lo que permite al atacante añadir detalles específicos y utilizar la redacción adecuada para que el ataque tenga más éxito. Esto se conoce como «spear phishing».
¿Cómo puede ser peligroso el Email Spoofing?
La suplantación de identidad por correo electrónico puede aprovecharse para llevar a cabo varias actividades delictivas o maliciosas. Una vez que el malhechor ha engañado al destinatario con respecto al origen del correo electrónico, puede causar diversos daños.
Para saber cómo detener la suplantación de identidad por correo electrónico hay que empezar por averiguar por qué los atacantes quieren utilizarla como herramienta.
Ocultar la identidad
Una de las principales ventajas de la suplantación de identidad por correo electrónico es que les permite ocultar quiénes son. Esto resulta útil de varias maneras, sobre todo si el destinatario confía en el supuesto remitente del correo electrónico.
La confianza puede ganarse utilizando el nombre de una persona o empresa con la que el objetivo esté familiarizado, como un amigo, un socio comercial o alguien de sus redes sociales.
La confianza también puede ganarse utilizando el nombre o la identidad de alguien de la comunidad empresarial en general, en particular una persona de una empresa u organización respetada.
Evitar una lista negra de spam
Muchos proveedores de correo electrónico permiten a los usuarios crear una lista negra que filtra el spam. Una forma de bloquear a un spammer es añadir su nombre o dirección de dominio a un filtro.
Cuando alguien falsifica una dirección de correo electrónico, puede utilizar una que probablemente no esté incluida en la configuración del filtro. De este modo, el correo electrónico pasa desapercibido y llega a la bandeja de entrada del destinatario.
Empañar la imagen del supuesto remitente
Un correo electrónico falsificado puede contener enlaces maliciosos, información falsa, mentiras descaradas o sutiles falsedades diseñadas para que el remitente parezca alguien malintencionado o desinformado.
En algunos casos, un correo electrónico falsificado puede utilizarse para hacer que el remitente o su organización parezcan inseguros o comprometidos por malware o piratas informáticos. Esto puede corroer la reputación del supuesto remitente, perjudicando sus perspectivas comerciales o sociales.
Intención de causar daños personales
A veces, la intención es personal. Cuando un correo electrónico está bien suplantado, el remitente real puede obtener acceso a los datos informáticos de la víctima, sus contactos profesionales, sus cuentas en redes sociales, etc. Esto puede hacer que la víctima quede mal, perjudicar su perfil profesional o causar daños en su ordenador.
Cuando se utiliza la suplantación de identidad por correo electrónico para introducir determinados tipos de malware, el remitente puede tomar el control del ordenador del destinatario instalando un ransomware, interrumpiendo así su vida digital.
En algunos casos, un atacante puede tratar de obtener credenciales de inicio de sesión de correo electrónico y utilizarlas para enviar correos electrónicos falsos que parezcan proceder del objetivo. Esto puede corroer la confianza de sus contactos, empresariales o no, y su integridad como profesional.
Otras intenciones delictivas
Si un spoofer de correo electrónico es capaz de ganarse la confianza del destinatario, se abre la puerta a varios tipos de estafas. Por ejemplo, el remitente podría:
- Convencer a la gente para que envíe dinero por Internet o a través de un servicio de transferencias.
- Solicitar y recibir información de acceso a cuentas PayPal, bancarias o de tarjetas de crédito.
- Convencer a una persona para que envíe información confidencial sobre los secretos de una empresa.
- Conseguir que el objetivo facilite información personal confidencial
Protecciones contra la suplantación de identidad en el correo electrónico
Aunque la suplantación de identidad por correo electrónico es una amenaza frecuente y persistente, existen varias formas de protegerse a sí mismo o a su organización frente a ella.
Precauciones técnicas
Hay algunas precauciones técnicas que puedes tener para evitar que las herramientas de suplantación de identidad accedan a tu sistema.
Por ejemplo, si envías correos electrónicos utilizando un subdominio, puede ser más difícil falsificar tu correo electrónico. Es decir, utiliza @ayuda.suempresa.com en lugar de @suempresa.com.
También puedes pedir a tu equipo de TI que actualice tu Sistema de Nombres de Dominio (DNS) añadiendo un marco de política de remitente y dos registros de intercambio de buzón.
Estos registros permiten que tu dominio permita que un tercero verificado envíe correos electrónicos en nombre de tu dominio. Una vez configurados, el servidor de correo enruta los mensajes del tercero al dominio personalizado.
Utilizar software antimalware
El software antimalware puede evitar la suplantación de identidad del correo electrónico identificando y bloqueando los sitios web sospechosos y detectando los ataques de suplantación de identidad. Una vez que el software ha identificado un remitente o correo electrónico sospechoso, puede impedir que el correo llegue a tu bandeja de entrada.
Aunque los correos electrónicos falsos no pueden detenerse en su origen, el software antimalware puede funcionar como un campo de fuerza para proteger tu sistema de ellos.
Utiliza certificados de firma de correo electrónico para proteger los mensajes salientes
Un certificado de firma de correo electrónico le permite cifrar correos electrónicos para que sólo el destinatario previsto pueda acceder al contenido del mensaje. También puede aplicar una firma digital para que la persona que reciba el mensaje pueda asegurarse de que el correo electrónico ha sido enviado por ti, en lugar de que alguien haya suplantado tu dirección de correo electrónico.
Los certificados de cifrado de correo electrónico utilizan el cifrado asimétrico, en el que una clave pública cifra el correo electrónico y lo envía al destinatario. El destinatario tiene una clave privada para descifrar el mensaje. De este modo, tanto el mensaje como los archivos adjuntos pueden enviarse y recibirse de forma segura.
Realiza búsquedas inversas de IP para verificar el remitente real
Con una búsqueda inversa de IP, puedes saber si el remitente aparente es el verdadero, así como de dónde procede realmente el correo electrónico.
Puedes utilizar una herramienta de búsqueda inversa en línea para identificar el nombre de dominio asociado a la dirección IP. Se trata, en efecto, de una prueba de suplantación de identidad. Si la dirección IP es diferente de la dirección de la que supuestamente procede el correo electrónico, acabas de identificar un ataque de suplantación de identidad.
Audita cuentas de correo electrónico para ver cómo responden a SPF y DMARC
La autenticación, notificación y conformidad de mensajes basada en dominios (DMARC) permite a los remitentes y receptores de correo electrónico averiguar si un mensaje procede de un remitente legítimo, así como la forma de tratar el correo electrónico en caso contrario. En esencia, DMARC comprueba las credenciales de un correo electrónico.
Parte del proceso DMARC implica el Marco de Política del Remitente (SPF), que se utiliza para autenticar el mensaje que se envía. Si el mensaje no pasa el SPF o la alineación SPF, fallará el proceso DMARC y será rechazado.
DMARC también utiliza el método DomainKeys Identified Mail (DKIM) para la autenticación de mensajes. Si el mensaje que se envía no pasa ni DKIM ni la alineación DKIM, tampoco pasará DMARC y será rechazado.
Otras precauciones
Además de las medidas contra la suplantación de identidad basadas en software, hay otras medidas que puedes tomar para proteger a tu organización de los ataques de suplantación de correo electrónico y de dominio.
En algunos casos, basta con estar atento a las cosas que despiertan sospechas. En otras situaciones, se puede utilizar un poco de educación básica para capacitar a los miembros del equipo para protegerse a sí mismos.
Ofrece a tus empleados formación sobre ciberconcienciación para ayudarles a identificar amenazas
Para un empleado desprevenido, un correo electrónico falso puede parecer legítimo. A menudo, esto se debe a que el empleado nunca ha estado expuesto a la suplantación de identidad por correo electrónico.
En otros casos, aunque el empleado haya visto falsificaciones de correo electrónico en el pasado, una nueva forma de falsificación puede pasarle desapercibida.
Para combatirlo, puede poner en marcha programas educativos diseñados para dotar a los empleados de la capacidad de detectar y manejar las tácticas modernas de suplantación de identidad por correo electrónico.
Para obtener los mejores resultados, la formación debe ser continua. Puedes actualizar periódicamente el material didáctico y los métodos de enseñanza para reflejar los nuevos avances en el campo de la suplantación de identidad por correo electrónico. La formación también debe incluir qué hacer cuando se descubre un intento de suplantación.
Vigila las direcciones de correo electrónico desconocidas, extrañas o suplantadas
A menudo, los tipos de direcciones de correo electrónico que ves en los mensajes que recibes son predecibles o familiares. Ten cuidado con las direcciones de correo electrónico desconocidas o extrañas.
Si recibes un correo electrónico de una dirección que levanta sospechas, verifica su origen antes de interactuar con el contenido.
Una vez que haya identificado una dirección de correo electrónico falsa, mantente alerta en el futuro. Los atacantes intentarán utilizar las mismas tácticas más de una vez, lo que puede hacer que las direcciones falsificadas anteriormente sean más fáciles de detectar.
No facilites información personal
En muchas situaciones, la suplantación de identidad por correo electrónico puede llegar hasta la bandeja de entrada y no causar ningún daño, siempre y cuando no les des lo que quieren. El objetivo suele ser obtener y explotar la información personal del objetivo.
Si tu y los miembros de tu organización tienen por norma no divulgar nunca información personal en un correo electrónico, podrás limitar o eliminar el daño que pretende infligir la suplantación de identidad por correo electrónico.
Evita archivos adjuntos extraños o enlaces desconocidos
Es una buena práctica mantenerse alejado de archivos adjuntos o enlaces sospechosos. En muchos casos, es posible ver el origen de un enlace haciendo clic con el botón derecho del ratón o pulsando prolongadamente sobre él. Si tiene alguna duda sobre el origen del enlace, esta técnica puede revelar su procedencia.
En el caso de los archivos adjuntos, examina detenidamente el contenido del mensaje, el asunto y la extensión del archivo antes de abrirlo. Si hay errores tipográficos extraños o extensiones raras en el archivo adjunto, es mejor mantenerse alejado.
Preguntas frecuentes
¿Cómo funciona la suplantación de identidad por correo electrónico?
La suplantación de identidad por correo electrónico es una amenaza que consiste en enviar mensajes de correo electrónico con una dirección de remitente falsa. Los protocolos de correo electrónico no pueden, por sí solos, autenticar el origen de un mensaje.
¿En qué se diferencia el email spoofing del phishing?
El phishing es un método que utilizan los ciberdelincuentes para obtener información personal, como credenciales de inicio de sesión o datos de tarjetas de crédito, enviando un correo electrónico que parece proceder de alguien con autoridad para solicitar esa información. El objetivo del ataque es engañar al destinatario para que haga clic en un enlace o descargue un archivo adjunto que introduce malware en su sistema.
¿Cómo funciona la suplantación de identidad por correo electrónico?
La suplantación de identidad por correo electrónico se aprovecha del hecho de que el correo electrónico, en muchos aspectos, no es muy diferente del correo ordinario. Cada correo electrónico tiene tres elementos: un sobre, un encabezado y un cuerpo. Un suplantador de correo electrónico pone lo que quiere en cada uno de esos campos, no sólo en el cuerpo y en el campo «Para:».
Ingeniero informático de profesión y curioso por naturaleza. Me apasiona programar y gestionar hardware.
También soy un apasionado de las nuevas tecnologías y el marketing digital. Me encanta crear webs y redactar artículos con el objetivo de ofrecer el mejor contenido posible al lector.