SPOOFING ¿Qué son los correos electrónicos falsificados?

Spoofing ¿Qué son los correos electrónicos falsificados?

Tabla de contenido

Spoofing o la suplantación de identidad por correo electrónico es un tipo de amenaza cibernética en la que un cibercriminal envía correos electrónicos a posibles víctimas utilizando direcciones de remitente falsas.

El spoofing por correo electrónico funciona falsificando una dirección de remitente para que parezca que proviene de una persona o empresa legítima, es una táctica que normalmente utilizan los cibercriminales cuando llevan a cabo ataques de phishing para alentar a su víctima objetivo a enviarle información confidencial.

Continúe leyendo para obtener más información sobre cómo funciona el spoofing o la suplantación de identidad por correo electrónico, en qué se diferencia del phishing y cómo identificar los correos electrónicos falsificados.

¿Cómo funciona la suplantación de identidad por correo electrónico?

Para comprender cómo funciona el spoofing (la suplantación de identidad) por correo electrónico, debe comprender en qué consiste un correo electrónico. Un correo electrónico se compone de tres partes principales: el sobre, un encabezado y el cuerpo. Los cibercriminales pueden manipular cada una de estas partes para que el correo electrónico parezca que proviene de otra persona.

  • Sobre: el sobre de un correo electrónico es lo que le dice al servidor de correo electrónico quién envió el correo electrónico y quién se supone que lo recibe. Cuando recibe un correo electrónico en su bandeja de entrada, no ve el sobre.
  • Encabezado: el encabezado de un correo electrónico son los datos que ve cuando recibe un correo electrónico. Esto incluye datos como el nombre del remitente y la dirección de correo electrónico, el asunto del correo electrónico, la dirección de respuesta y la fecha de envío del correo electrónico.
  • Cuerpo: el cuerpo de un correo electrónico es el contenido en sí. El cuerpo del correo electrónico transmite el mensaje general y es la razón principal por la que se le envió el correo electrónico.

Cuando un cibercriminal envía un correo electrónico falsificado, personaliza cada una de estas partes para que parezca que el correo electrónico proviene de una persona o empresa en particular. Cuando el correo electrónico falsificado llega a la bandeja de entrada de la víctima, el servicio de correo electrónico escanea su contenido y genera lo que la víctima ve cuando lee el correo electrónico falsificado. La suplantación de identidad por correo electrónico generalmente la realiza un cibercriminal que falsifica las partes del sobre y el encabezado del correo electrónico para que parezca que lo envió un remitente diferente.

Spoofing por correo electrónico vs. phishing: ¿cuál es la diferencia?

La principal diferencia entre la suplantación de identidad por correo electrónico y el phishing es que la suplantación de identidad por correo electrónico es una técnica utilizada para disfrazar la dirección de correo electrónico de un cibercriminal, mientras que el phishing es un intento de que una potencial víctima revele información confidencial.

Si bien el spoofing y el phishing no son lo mismo, la suplantación de identidad por correo electrónico se puede aprovechar para llevar a cabo ataques de phishing. Al suplantar un correo electrónico, los cibercriminales pueden parecer confiables, lo que hace que las posibles víctimas les proporcionen información confidencial o hagan clic en enlaces y archivos adjuntos maliciosos.

4 consejos para ayudarlo a identificar correos electrónicos falsificados

Estos son cuatro consejos para ayudarlo a identificar correos electrónicos falsificados.

1. Escuche las advertencias proporcionadas por correo electrónico

La mayoría de los proveedores de servicios de correo electrónico advierten sobre los correos electrónicos que creen que no son legítimos. Los servidores de correo electrónico pueden verificar la autenticidad de un correo electrónico comprobando si los correos electrónicos entrantes han fallado en procesos de autenticación como los siguientes:

  • Convenio de remitentes (SPF): el SPF es un método utilizado para la autenticación de correo electrónico que ayuda a identificar qué servidores de correo pueden enviar correos electrónicos desde un dominio específico, según la dirección IP del remitente.
  • DomainKeys Identified Mail (DKIM): el DKIM es otro método utilizado para la autenticación de correo electrónico donde una firma digital permite que el receptor de correo electrónico sepa que el propietario del dominio que se utilizó envió y autorizó el mensaje.
  • Autenticación, informes y conformidad de mensajes basados en dominio (DMARC): DMARC es una política que permite a un servidor de correo electrónico saber qué hacer en función de los resultados después de verificar SPF y DKIM. Según cómo esté configurada la política DMARC, pondrá en cuarentena un correo electrónico, lo rechazará o lo entregará a la bandeja de entrada del destinatario.

 

Si recibe un correo electrónico, pero le advierte sobre el remitente o el contenido del correo electrónico, lo mejor es evitar interactuar con él.

2. Compruebe los protocolos de seguridad del correo electrónico

Si no recibe una advertencia por correo electrónico y cree que un correo electrónico que recibió puede estar falsificado, verifique los protocolos de seguridad usted mismo. Hágalo de esta forma.

  1. Abra el correo electrónico que desea verificar en una computadora
  2. Haga clic en los tres puntos verticales en la esquina superior derecha del correo electrónico
  3. Haga clic donde dice «Mostrar original» o «Mostrar detalles»
  4. Compruebe el SPF, DKIM y DMARC. Si el correo electrónico no está falsificado, cada uno de estos protocolos debe decir «PASS». Si el correo electrónico es falsificado, uno o todos estos protocolos dirá «FAIL».

 

Es importante tener en cuenta que los propietarios de dominios deben configurar registros SPF, DKIM y DMARC para evitar que los cibercriminales puedan enviar correos electrónicos falsificados utilizando su nombre de dominio. Si el propietario de un dominio no tiene configurados estos protocolos de seguridad, los correos electrónicos falsificados pueden aparecer como «PASS».

3. Compruebe la dirección de correo electrónico de «respuesta» del correo electrónico

Cuando responde a un correo electrónico, la dirección de correo electrónico que se muestra cuando hace clic en «responder» debe ser la misma dirección de correo electrónico de la que recibió el correo electrónico. Si la dirección de correo electrónico no es la misma, es probable que el correo electrónico esté falsificado, y debe evitar responder e interactuar con el contenido del correo electrónico.

4. Tenga cuidado con los correos electrónicos que transmiten urgencia

Los correos electrónicos de los cibercriminales siempre muestran una sensación de urgencia para que usted actúe rápidamente sin pensar ni dudar. Estos correos electrónicos pueden instarlo a que les envíe rápidamente su información personal o haga clic en un enlace, pero hacerlo puede resultar en que sus datos se vean comprometidos o su dispositivo se infecte con malware. El malware es un software malicioso que se puede utilizar para recopilar información sobre usted para utilizarla con fines de robo de identidad u otros fines maliciosos.

Si nota un correo electrónico que lo insta a hacer algo rápidamente, es posible que sea una estafa para lograr que revele información confidencial.

Cómo mantenerse protegido contra la suplantación de identidad por correo electrónico

Puede estar protegido contra la suplantación de identidad por correo electrónico al no hacer clic en enlaces o archivos adjuntos peligrosos en correos electrónicos, no compartir información personal y utilizar software antivirus.

Evite hacer clic en enlaces y archivos adjuntos en correos electrónicos

La mejor manera de mantenerse protegido de la suplantación de identidad por correo electrónico y otras estafas por correo electrónico es evitar hacer clic en cualquier enlace o archivo adjunto que reciba por correo electrónico, especialmente si no lo esperaba. Si recibe un correo electrónico que parece ser de una empresa con la que tiene una cuenta, no haga clic a ciegas en los enlaces o archivos adjuntos que le han enviado. Navegue a su sitio web oficial y continúe desde allí.

No comparta información personal por correo electrónico

Si le piden que comparta información confidencial por correo electrónico y no fue usted quien inició el contacto con la persona, empresa u organización que le solicita dicha información, no comparta nada. Podría tratarse de un cibercriminal que intenta que revele información para utilizarla para acceder a sus cuentas en línea, robar dinero y, posiblemente, robar su identidad.

Utilice el software antivirus

El software antivirus es un programa que puede instalar en cualquiera de sus dispositivos que detecta y elimina el malware y los virus conocidos antes de que puedan causar una infección. Algunos correos electrónicos falsificados tienen como objetivo infectar sus dispositivos con malware para que los cibercriminales puedan recopilar tanta información confidencial como puedan de sus dispositivos.

Tener un software antivirus ya instalado en su dispositivo puede alertarlo si el contenido de un correo electrónico contiene malware. Algunos antivirus incluso evitarán que un correo electrónico que contiene malware llegue a su bandeja de entrada.

Esté atento a los correos electrónicos falsificados

Los correos electrónicos falsificados pueden ser difíciles de detectar si no sabe qué son o cómo identificarlos. Siguiendo los consejos anteriores, puede protegerse mejor y proteger sus datos sensibles para que no caigan en manos de cibercriminales.

Además de saber cómo detectar correos electrónicos falsificados, es importante aprender a proteger sus cuentas de correo electrónico de cualquier compromiso. Aprenda a hacer que su correo electrónico sea más seguro siguiendo algunos de nuestros consejos.

Compartir en:

Facebook
Twitter
Pinterest
LinkedIn

Escríbenos para darte un asesoramiento personalizado