sábado, 22 de septiembre de 2018

¿Qué es Email Spoofing? Cómo falsifican correos electrónicos

¿Qué puedes hacer si alguien está usando tu dirección de correo electrónico personal? Si tu familia y amigos reciben correos sospechosos de tu dirección, es posible que pienses que has sido hackeado. Del mismo modo, si recibes spam de alguien que conoces, ¿se ha visto comprometido tu sistema?



Este es un proceso llamado suplantación de correo electrónico o mejor conocido como Email Spoofing. Es sorprendentemente simple de hacer e increíblemente común.



¿Qué es Email Spoofing?
Tu preocupación inmediata es, por supuesto, que te hayas convertido en víctima de los ciberdelincuentes. Sin embargo, esto a menudo no es el caso; en cambio, alguien está falsificando tu dirección de correo electrónico.

Todos los correos electrónicos incluyen detalles del destinatario y del remitente, y estos últimos pueden ser falsificados (lo que simplemente significa que es una dirección falsa).
Entonces, ¿por qué has recibido un correo electrónico aparentemente de ti? Hay algunas posibilidades.
como falsificar correo electronico
La primera instancia es cuando un mensaje no puede entregarse, por lo que se “devuelve” a la dirección en el campo del remitente. Esto parecerá especialmente extraño si no enviaste ese mensaje. Al menos ahora sabes que alguien está falsificando tu dirección.

Los estafadores pueden aprender tu dirección a través de numerosos métodos, incluidas las cuentas de las redes sociales y los contactos mutuos. También podría ser que tu dirección de correo electrónico esté en el dominio público; si eres un negocio o tienes un boletín de noticias, por ejemplo, tu dirección probablemente será publicitada. Esto hace la vida mucho más fácil para los estafadores que buscan falsificar correos electrónicos.

Muchos de nosotros nos enviamos documentos e imágenes importantes por correo electrónico como medio para respaldarlos. Esta es una forma simple de mantener tus archivos vitales accesibles donde quiera que estés, sin la necesidad de computación en la nube.

Los delincuentes cibernéticos ven esto como una oportunidad: un correo electrónico de ti u otro contacto puede despertar tu curiosidad y harás clic en el enlace adjunto.

Y todos sabemos que no debemos confiar en los enlaces en los correos electrónicos, ¿verdad? Así es como los virus se propagan y obtienen datos privados sobre los usuarios. Es una de las formas en que los estafadores pueden superar cualquier medida de seguridad que hayas tomado. Al hacer clic en un enlace, básicamente estás aceptando la descarga de cualquier software adjunto, que pasa por alto incluso el proceso de sandboxing que usa tu navegador para mantener tu dispositivo a salvo.

¿Cómo se falsifican las direcciones de correo electrónico?
¿Entonces, cómo funciona? ¿Cómo se puede suplantar, y posteriormente enviar correo basura, una dirección de correo electrónico?

Todo lo que necesita un estafador es un servidor de Protocolo simple de transferencia de correo (SMTP), es decir, un servidor que puede enviar correos electrónicos, y el equipo de correo adecuado. Esto podría ser simplemente Microsoft Office Outlook.

Debes proporcionar un nombre para mostrar, una dirección de correo electrónico e información de inicio de sesión: básicamente, un nombre de usuario y contraseña. Este último te permite ingresar a tu cuenta de correo electrónico, pero tu nombre y dirección de correo electrónico mostrados pueden ser lo que quieras.

Las bibliotecas de códigos como PHPMailer simplifican el proceso; simplemente debes completar el campo “De”, escribir el mensaje y agregar la dirección del destinatario.
No te aconsejamos que lo hagas, obviamente, porque, según tu jurisdicción, es ilegal.

La mayoría de los clientes de correo electrónico no son compatibles con la práctica. Por lo general, te piden que verifiques que puedes iniciar sesión en la dirección desde la que pretendes enviar mensajes.

Hay formas de evitar esto, pero los estafadores evitan usar “botnets” como servidores de correo. Una botnet es un sistema de computadoras infectadas, que generalmente actúa sin el conocimiento de los usuarios para enviar virus, spam y gusanos a otros dispositivos.

¿Por qué extraños obtuvieron correos electrónicos de mí?
En casos poco frecuentes, es posible que recibas un mensaje de enojo de un extraño que afirma haber enviado un virus. Sí, esto se debe a la suplantación de correo electrónico.

Cuando una máquina se ve comprometida, el software malicioso recorre la libreta de direcciones y envía software malicioso a los contactos que utilizan ese cliente de correo electrónico. Estos a menudo dicen ser de un amigo del usuario de la computadora infectada.

Ni siquiera necesitas conocer a esta persona, ¡su nombre se utiliza únicamente porque tiene un contacto mutuo!

El modus operandi de un virus es prosperar. Se propagan e infectan tantas máquinas como sea posible para obtener la mayor cantidad de información personal y, por lo tanto, influir, en la medida de lo posible. En particular, esto es a través del malware instalado en un dispositivo a través de subterfugios, como un troyano que pretende ser algo útil mientras rescatas tus datos.

Si recibes un mensaje de un extraño iracundo, explícale que no es tu culpa. Quizás debas enviarlos a este artículo para que se den cuenta de lo que se puede hacer. A continuación, puedes tratar de aislar qué contacto tienen en común, para que puedas alertarlos de que su sistema se ha visto comprometido. Eso es como buscar una aguja en un pajar, sin embargo ...

Qué hacer si recibes un correo electrónico sospechoso
Si hay un enlace en el correo electrónico, no hagas clic. Del mismo modo, no descargues ningún archivo adjunto a menos que sepas que es genuino. No importa si proviene de alguien en quien crees que puedes confiar o no.

No ignore las prácticas básicas si el correo electrónico es supuestamente de alguien que conoces. Tendemos a ser escépticos de forma inmediata de los correos de nuestra propia dirección, pero no de los mensajes no solicitados de amigos.

Por otra parte, el hecho de que conozcas al remitente debería darte una ventaja. Tu sabes si es probable que envíen un enlace por su cuenta sin otro texto a su alrededor; si sus mensajes son largos y divagantes; o si siempre cometen errores ortográficos.

Si nada es inmediatamente obvio, revisa los correos electrónicos y patrones de notas anteriores. ¿Tienen una firma que aparece en todos sus mensajes? ¿Normalmente envían correos electrónicos a través de su teléfono, por lo que tienen “Enviado desde mi iPhone”, por ejemplo, en la parte inferior?

Si todavía no estás seguro, simplemente pregúntale al supuesto remitente.

Siempre te aconsejo que no hagas clic en nada que creas que pueda ser malicioso. Ciertamente, no hagas clic en nada si el correo electrónico parece ser de tu propia dirección y no recuerdas haberlo enviado.

Si el mensaje dice ser de ti, verifica tu carpeta Enviados. Si está allí, pero no lo enviaste, tu cuenta probablemente se ha visto comprometida. Del mismo modo, si miras en Gmail, puedes ver “última actividad de la cuenta”, que podría darte una indicación sobre si alguien más está ingresando a tu cuenta.

Desafortunadamente, hay muy poco que puedes hacer sobre la suplantación de identidad, además de ser más conocedor del correo no deseado.

Pero no es necesario sentirse completamente inútil porque es posible que puedas determinar la dirección del Protocolo de Internet (IP) desde un correo electrónico. Puedes rastrear el origen del correo electrónico aprendiendo a abrir encabezados y encontrar la dirección IP. Esto puede parecer intimidante, pero a partir de ahí, puedes rastrear eso a una PC.

Puede ser una situación frustrante encontrarse, pero, afortunadamente, cada vez más personas reconocen cuando un correo electrónico es una estafa, e inmediatamente lo envían a la basura.

Sirven como un recordatorio oportuno de que siempre debemos mantener seguros todos los aspectos de nuestra vida en línea, es decir, los medios sociales, tus navegadores y tus cuentas de correo electrónico. Al menos puedes cambiar a un proveedor cifrado que conoce la importancia de la privacidad.

¿Te ha sido útil el articulo? Por favor compártelo en las redes sociales.


Fuente: Makeuseof

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.