Definition

Email spoofing o suplantación de identidad por correo electrónico

Contribudor(es): Margaret Rouse

La suplantación de identidad por correo electrónico, o eMail spoofing, es la falsificación de un encabezado de correo electrónico de modo que el mensaje parece haber sido originado por alguien o de otro lugar que no sea la fuente real. La suplantación de identidad por correo electrónico es una táctica popular utilizada en las campañas de phishing y spam porque las personas tienen más probabilidades de abrir un correo electrónico cuando piensan que ha sido enviado por una fuente legítima o familiar. El objetivo de la suplantación de identidad por correo electrónico es hacer que los destinatarios abran, y posiblemente incluso respondan, una solicitud.

El contenido continua más abajo

Aunque la mayoría de los correos electrónicos falsificados se pueden detectar fácilmente y requieren poca acción además de la eliminación, las variedades más maliciosas pueden causar serios problemas y presentar riesgos de seguridad. Por ejemplo, un correo electrónico fraudulento puede pretender ser de un sitio web de compras conocido y pedirle al destinatario que proporcione datos confidenciales, como una contraseña o un número de tarjeta de crédito. Alternativamente, un correo electrónico falso puede incluir un enlace que instala malware en el dispositivo del destinatario si se hace clic en él. Un tipo de ataque de suplantación de identidad utilizado en correo electrónico empresarial que ha sido comprometido implica falsificar correos electrónicos del CEO o CFO de una empresa que solicita una transferencia bancaria o credenciales de acceso al sistema interno.

Si bien la suplantación de identidad de correo electrónico se usa más comúnmente para ejecutar ataques de phishing, un ciberdelincuente también puede usar esta técnica para evitar listas negras de correo electrónico no deseado, cometer robo de identidad o empañar la imagen del remitente suplantado.

Cómo funciona el spear phishing

La suplantación de identidad de correo electrónico se puede lograr fácilmente con un servidor de protocolo simple de transferencia de correo (SMTP) y un software de correo como Outlook o Gmail. Una vez que se redacta un mensaje de correo electrónico, el estafador puede falsificar campos encontrados dentro del encabezado del mensaje, como las direcciones de remitente (FROM), a quién responder (REPLY-TO) y la dirección RETURN-PATH, que es de donde realmente vino el mensaje y a la que llegan las notificaciones de correos rebotados. Después de enviar el correo electrónico, en el buzón del destinatario el mensaje parecerá provenir de la dirección ingresada.

Esto es posible de ejecutar porque el SMTP no proporciona un mecanismo para abordar la autenticación. Aunque los protocolos y mecanismos de autenticación del remitente del correo electrónico se han desarrollado para combatir la suplantación de identidad, la adopción de esos mecanismos ha sido lenta.

Cómo saber si un correo electrónico ha sido falsificado

Si un correo electrónico falsificado no parece ser sospechoso para el usuario, es probable que no se detecte. Sin embargo, si el usuario siente que algo está mal, puede abrir e inspeccionar el código fuente del correo electrónico. Aquí, el destinatario puede encontrar la dirección IP de origen del correo electrónico y rastrearlo hasta el remitente real.

Otra señal a tener en cuenta es comprobar si el marco de políticas del remitente (SPF) ha fallado, se trata de un protocolo definido en RFC 7208 que proporciona una solución para autenticar a los remitentes de correo electrónico. Si un correo electrónico falló este protocolo, es posible que se haya detectado algo sospechoso, pero aún se le permitió entregarlo.

Cómo detener la falsificación de correo electrónico

Para evitar ser víctima de la suplantación de identidad por correo electrónico, se deben implementar las siguientes prácticas:

  • Mantenga actualizado el software antimalware.
  • No comparta información privada o financiera por correo electrónico.
  • Active los filtros de correo no deseado en la configuración más sólida o use herramientas como la bandeja de entrada prioritaria de Gmail.
  • Evite hacer clic en enlaces sospechosos o descargar archivos adjuntos sospechosos.
  • Nunca ingrese información confidencial en enlaces que no sean seguros.
  • Aprenda a abrir y leer encabezados de correo electrónico para detectar signos de suplantación de identidad.
  • Realice búsquedas inversas de IP para verificar si el remitente es real.
  • Audite cuentas de correo electrónico para ver cómo responden a SPF y el protocolo de autenticación y reporteo DMARC (Domain based Message Authentication, Reporting and Conformance).

Este contenido se actualizó por última vez en febrero 2020

Investigue más sobre Colaboración

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close