¿Qué es la Suplantación de correo electrónico?
La suplantación de correo electrónico es la creación de mensajes de correo electrónico con una dirección de remitente falsificada. Esto indica que el mensaje parece haberse originado en una fuente distinta a la prevista. En las campañas de phishing y spam, la suplantación de correo electrónico se usa comúnmente para dificultar que los destinatarios identifiquen al remitente genuino y eviten abrir el correo electrónico. Los ataques de suplantación alteran los encabezados del correo electrónico para que parezca que el mensaje proviene de un remitente diferente. Esto se puede lograr alterando el campo From u otros elementos de encabezado.
La suplantación de correo electrónico es posible debido a:
- Falta de autenticación: No existe una forma estándar de autenticar al remitente de un mensaje de correo electrónico. Esto significa que es posible que alguien envíe un correo electrónico con una dirección de remitente falsificada.
- Suplantación de dominio: La suplantación de dominio es un tipo de suplantación de correo electrónico que implica falsificar el nombre de dominio del remitente. Esto se puede hacer cambiando el campo Desde u otras partes del encabezado del correo electrónico.
- Retransmisión SMTP: La retransmisión SMTP es un método de entrega de correo electrónico que permite enviar mensajes de un servidor a otro. Esto se puede utilizar para enviar mensajes de correo electrónico con una dirección de remitente falsificada.
Historia de la suplantación de correo electrónico
La suplantación de correo electrónico se ha utilizado desde los primeros días del correo electrónico. En 1978, dos ingenieros de Digital Equipment Corporation utilizaron la suplantación de correo electrónico para enviar un mensaje al presidente de la empresa, haciéndose pasar por el CEO. En la década de 1990, los spammers utilizaron la suplantación de correo electrónico para enviar correos electrónicos comerciales no solicitados (UCE). En 2001, el virus Melissa utilizó la suplantación de correo electrónico para propagarse. En 2003, el virus SoBig utilizó la suplantación de correo electrónico para propagarse. En 2007, el gusano Storm utilizó la suplantación de correo electrónico para propagarse.
Cómo funciona la suplantación de correo electrónico
La suplantación de correo electrónico funciona falsificando la dirección del remitente de un mensaje de correo electrónico. Esto se puede hacer cambiando el campo Desde u otras partes del encabezado.
Cuando se utiliza la suplantación de correo electrónico en campañas de phishing, el atacante a menudo enviará correos electrónicos que parecen provenir de una empresa o sitio web legítimo. El correo electrónico generalmente contendrá un enlace que conduce a un sitio web falso diseñado para robar las credenciales de inicio de sesión del destinatario.
Ejemplo de suplantación de Paypal
En 2018, hubo una campaña generalizada de suplantación de correo electrónico dirigida a los usuarios de PayPal. Los correos electrónicos afirmaban ser de PayPal y decían que la cuenta del destinatario había sido suspendida. El correo electrónico indicaba al destinatario que hiciera clic en un enlace para reactivar su cuenta. Sin embargo, el enlace conducía a un sitio web falso diseñado para robar las credenciales de inicio de sesión de PayPal del usuario.
Esta campaña tuvo éxito porque utilizó la suplantación de correo electrónico para hacer que los correos electrónicos parecieran provenir de una fuente legítima. El correo electrónico también usaba un lenguaje persuasivo para engañar al destinatario para que hiciera clic en el enlace.
Formas de evitar ser víctima de ataques de suplantación de identidad
Es importante sospechar de los correos electrónicos no solicitados. Si un correo electrónico parece sospechoso, no haga clic en ningún enlace o archivo adjunto. En su lugar, comuníquese directamente con la empresa para confirmar que el correo electrónico es legítimo.
Un atacante puede enviar mensajes mediante programación utilizando scripts básicos en cualquier idioma que configure la dirección del remitente en una dirección de correo electrónico de su elección. Los extremos de la API de correo electrónico permiten que un remitente especifique la dirección del remitente independientemente de si la dirección existe. Y los servidores de correo electrónico salientes no pueden determinar si la dirección del remitente es legítima.
Los servidores de correo electrónico utilizan el Protocolo Simple de Transferencia de correo (SMTP) para enviar y recibir mensajes. Cuando hace clic en» Enviar » en su cliente de correo electrónico, el mensaje va al servidor SMTP configurado en su software cliente. Luego, el servidor SMTP busca el dominio del destinatario y enruta el mensaje al servidor de correo electrónico de ese dominio. Luego, el servidor de correo electrónico del destinatario entrega el mensaje en la bandeja de entrada derecha.
Cada vez que un mensaje de correo electrónico viaja de un servidor a otro a través de Internet, la dirección IP de cada servidor se registra y se incluye en los encabezados del correo electrónico. Estos encabezados muestran la ruta y el remitente verdaderos, pero muchas personas no los miran antes de interactuar con un remitente de correo electrónico.
Las tres partes principales de un correo electrónico son:
- La dirección del remitente
- La dirección del destinatario
- El cuerpo del correo electrónico
Un atacante puede falsificar fácilmente la dirección del remitente de un correo electrónico para que parezca que proviene de una fuente legítima. Los servidores de correo electrónico no validan la dirección del remitente, por lo que el mensaje seguirá entregándose incluso si la dirección es falsa. Esto se puede utilizar en ataques de phishing para hacer que el correo electrónico parezca que proviene de una fuente confiable. El atacante también puede usar el campo Responder a para especificar dónde se deben enviar las respuestas, que puede ser otra dirección de correo electrónico que controle.
Este correo electrónico tiene un estado FALLIDO en el campo Recibido-SPF, que es el mejor indicador de que se trata de un correo electrónico falsificado. La dirección de correo electrónico en el campo Del remitente supuestamente es de Bill Gates ([email protected]). Sin embargo, el correo electrónico fue manejado originalmente por el servidor de correo electrónico email.random-company.nl, que es la primera pista de que se trata de un caso de suplantación de correo electrónico. El mejor campo para revisar en estos encabezados de correo electrónico es la sección Recibido-SPF.
SPF
SPF es un protocolo de seguridad que se estableció como estándar en 2014. Funciona en conjunto con DMARC para detener ataques de malware y phishing.
SPF puede detectar correos electrónicos falsificados, y se ha vuelto común con la mayoría de los servicios de correo electrónico combatir el phishing. Pero es responsabilidad del titular del dominio usar SPF. El titular de un dominio debe configurar una entrada TXT de DNS que especifique todas las direcciones IP autorizadas para enviar un correo electrónico en nombre del dominio para poder usar SPF.
Con esta entrada DNS configurada, los servidores de correo electrónico del destinatario buscan la dirección IP al recibir un mensaje para asegurarse de que coincida con las direcciones IP autorizadas del dominio de correo electrónico. Si hay una coincidencia, el campo SPF recibido muestra un estado APROBADO. Si no hay coincidencia, el campo muestra un estado FALLIDO. Los destinatarios deben revisar este estado cuando reciban un correo electrónico con enlaces, archivos adjuntos o instrucciones escritas.
Estadísticas de Suplantación de Correo Electrónico
- cada día se envían 3.100 millones de correos electrónicos falsificados. Esto equivale a aproximadamente un correo electrónico falsificado por cada 2 personas en el planeta. El estudio también encontró que la mayoría de estos correos electrónicos falsificados provienen de actores maliciosos en China y Rusia.
- La suplantación de correo electrónico y el phishing han tenido un impacto mundial que ha costado un estimado de $26 mil millones desde 2016. En los Estados Unidos, el FBI informó que se perdieron más de2 12 mil millones en estafas por correo electrónico y delitos cibernéticos solo en 2019.
Un ataque común que utiliza la suplantación de correo electrónico es el compromiso del correo electrónico empresarial (BEC). Aquí es donde los ciberdelincuentes falsifican un correo electrónico de un ejecutivo de alto nivel dentro de una organización para solicitar una transferencia bancaria o acceder a información confidencial.
Solo se espera que la cantidad de ataques de suplantación de correo electrónico aumente en el futuro a medida que los ciberdelincuentes se vuelvan más sofisticados en sus métodos.
Ha habido muchos ejemplos de alto perfil de estafas de phishing por correo electrónico en los últimos años. Estos son algunos de los casos más notables:
- En 2016, el Comité Nacional Demócrata (DNC) fue víctima de un ataque de phishing que resultó en la publicación de más de 20.000 correos electrónicos.
- En 2017, un ataque de phishing al Servicio Nacional de Salud (NHS) del Reino Unido provocó la cancelación de más de 19.000 citas.
- En 2018, Google reveló que había sido blanco de un ataque de phishing que afectó a más de un millón de usuarios.
- En 2019, la ciudad de Baltimore fue afectada por un ataque de ransomware que se originó a partir de un correo electrónico de phishing. El ataque paralizó los sistemas informáticos de la ciudad y causó daños por más de 18 millones de dólares.
- En 2020, la información personal de más de 100 millones de personas quedó expuesta en una violación de datos en la agencia de informes crediticios Equifax. La violación fue el resultado de un ataque de phishing a uno de los empleados de Equifax.
Cómo protegerse de la suplantación de correo electrónico
Hay algunos pasos que puede seguir para protegerse de los ataques de suplantación de correo electrónico:
- DMARC significa Autenticación e Informes de Mensajes basados en Dominio, y es un estándar de autenticación de correo electrónico que se puede utilizar para evitar la suplantación de correo electrónico. Los remitentes de correo electrónico pueden usar DMARC para describir cómo se debe manejar su correo electrónico si falla la autenticación.
Cree una cuenta de Skysnag para generar su registro DMARC. - SPF (Secure Sender Policy Framework)es un estándar de autenticación de correo electrónico que se puede utilizar para evitar la suplantación de correo electrónico. Los remitentes de correo electrónico pueden usar SPF para indicar qué servidores pueden enviar correos electrónicos en su nombre.
- Utilice un servicio de correo electrónico confiable: Los servicios de correo electrónico de buena reputación generalmente tendrán funciones anti suplantación de identidad implementadas.
- Los correos electrónicos no solicitados deben tratarse con precaución, incluso si parecen provenir de una fuente confiable. Si un correo electrónico parece sospechoso, no lo abra ni haga clic en ninguno de los enlaces o archivos adjuntos.
- No responda a correos electrónicos que requieran información personal o financiera. Este tipo de información nunca será solicitada por correo electrónico por una empresa legítima.
- Mantenga actualizado su software antivirus y escanee su computadora con regularidad. Esto ayudará a detectar y eliminar cualquier software peligroso que se haya instalado como resultado de abrir un correo electrónico de phishing.
- En su cuenta de correo electrónico, habilite la autenticación de dos factores. Esto agregará una capa adicional de seguridad a su cuenta, lo que dificultará que los estafadores accedan a ella.
- Cualquier correo electrónico cuestionable debe informarse a su proveedor de correo electrónico y a la policía. Esto ayudará a otros a evitar ser víctimas del mismo fraude.
- Configure los mecanismos de autenticación de correo electrónico de su dominio.
Conclusión
Skysnag automatiza DMARC, SPF y DKIM para usted, ahorrándole el problema y el tiempo requerido para la configuración manual. Desbloquea ideas, evita problemas de configuración de autenticación de correo electrónico, incluidos SPF y DKIM; y protege tu dominio de la suplantación de identidad con la aplicación estricta de DMARC, todo de manera autónoma con Skysnag. Comience con Skysnag y regístrese usando este enlace para una prueba gratuita hoy y mantenga un nombre de dominio saludable.
Compruebe el cumplimiento de la seguridad DMARC de su dominio
Implemente DMARC, SPF y DKIM en días - no en meses
Skysnag ayuda a los ingenieros ocupados a implementar DMARC, responde a cualquier configuración incorrecta de SPF o DKIM, lo que aumenta la entregabilidad del correo electrónico y elimina la suplantación de correo electrónico y la suplantación de identidad.