¿Qué es la falsificación de correo electrónico? Cómo los estafadores falsifican correos electrónicos
¿Qué puede hacer si alguien está usando su dirección de correo electrónico personal? Si su familia y amigos reciben mensajes sospechosos de su dirección, puede pensar que ha sido pirateado. Del mismo modo, si recibe spam de alguien que conoce, ¿su sistema se ha visto comprometido?
Este es un proceso llamado suplantación de identidad por correo electrónico. Es sorprendentemente simple de hacer e increíblemente común.
¿Qué es la falsificación de correo electrónico?
¿Los mensajes de spam significan que ha sido pirateado por ciberdelincuentes? Esto a menudo no es el caso; en cambio, alguien está falsificando su dirección de correo electrónico. Todos los correos electrónicos vienen con detalles del destinatario y del remitente, y este último puede falsificarse, lo que simplemente significa que es una dirección de imitación.
Entonces, ¿por qué recibió un correo electrónico aparentemente de usted mismo? Hay algunas posibilidades.
La primera instancia es cuando un mensaje no se puede entregar, por lo que se «devuelve» a la dirección en el campo del remitente. Esto parecerá especialmente extraño si no enviaste ese mensaje. Al menos ahora sabes que alguien está falsificando tu dirección.
Los estafadores pueden conocer su dirección a través de numerosos métodos, incluidas cuentas de redes sociales, contactos mutuos y detalles vendidos en la web oscura. También podría ser que su dirección de correo electrónico sea de dominio público de todos modos; si es una empresa o tiene un boletín informativo, por ejemplo, su dirección probablemente se publicará. Esto hace que la vida sea mucho más fácil para los estafadores que buscan falsificar correos electrónicos.
Algunos de nosotros también nos enviamos documentos e imágenes importantes a través del correo electrónico como un medio para respaldarlos. Esta es una forma sencilla de mantener sus archivos vitales accesibles dondequiera que esté, sin necesidad de computación en la nube. Los ciberdelincuentes ven esto como una oportunidad: un correo electrónico suyo o de otro contacto puede despertar su curiosidad y hará clic en el enlace adjunto.
Todos sabemos que no debemos confiar en los enlaces de los correos electrónicos, pero a veces olvidamos ese consejo. Así es como el malware se propaga y obtiene datos privados sobre los usuarios. Es una forma en que los estafadores eluden cualquier medida de seguridad que hayas tomado. Al hacer clic en un enlace, básicamente acepta la descarga de cualquier software adjunto, que omite incluso el proceso de sandboxing que utiliza su navegador para mantener su dispositivo seguro.
¿Cómo se falsifican las direcciones de correo electrónico?
Entonces, ¿cómo funciona la suplantación de identidad por correo electrónico? ¿Cómo se puede falsificar y, posteriormente, enviar spam a una dirección de correo electrónico?
Todo lo que necesita un estafador es un servidor de protocolo simple de transferencia de correo (SMTP) (es decir, un servidor que pueda enviar correos electrónicos) y el equipo de correo adecuado. Esto podría ser simplemente Microsoft Office Outlook.
Debe proporcionar un nombre para mostrar, una dirección de correo electrónico e información de inicio de sesión: básicamente, un nombre de usuario y una contraseña. Este último le permite ingresar a su propia cuenta de correo electrónico, pero su nombre y dirección de correo electrónico mostrados pueden ser lo que desee.
Las bibliotecas de código como PHPMailer agilizan el proceso; simplemente tiene que completar el campo «De», escribir su mensaje y agregar la dirección del destinatario.
No le recomendamos que haga esto porque, dependiendo de su jurisdicción, es ilegal.
La mayoría de los clientes de correo electrónico no admiten la práctica. Por lo general, le piden que verifique que puede iniciar sesión en la dirección desde la que pretende enviar mensajes.
Hay formas de evitar esto, pero los estafadores lo evitan usando «botnets» como servidores de correo. Una botnet es un sistema de computadoras infectadas, que generalmente actúa sin el conocimiento de los usuarios para reenviar virus, spam y gusanos a otros dispositivos.
¿Por qué un extraño recibió un correo electrónico mío?
En casos raros, puede recibir un mensaje enojado de alguien que afirma que le envió un virus. Esto probablemente se deba a la suplantación de identidad por correo electrónico.
Cuando una máquina se ve comprometida, el malware busca en la libreta de direcciones y envía mensajes maliciosos y descargas a los contactos que utilizan ese cliente de correo electrónico. Estos a menudo afirman ser de un amigo del usuario de la computadora infectada. Ni siquiera necesita conocer a esta persona: ¡su nombre se usa únicamente porque tienen un contacto mutuo!
El modus operandi de un virus es prosperar. Se propagan e infectan tantas máquinas como sea posible para obtener la mayor cantidad de información personal y, por lo tanto, de influencia, como sea posible. En particular, esto es a través de malware instalado en un dispositivo a través de un subterfugio, como un caballo de Troya que pretende ser útil mientras recopila sus datos.
Si recibe un mensaje de un extraño furioso, explíquele que no es su culpa. Tal vez reenviarlos aquí, para que estén al tanto de lo que se puede hacer. Luego, puede intentar aislar qué contacto tienen en común, para poder alertarlos de que su sistema se ha visto comprometido. Eso puede ser una aguja en un pajar, sin embargo…
Qué hacer si recibe un correo electrónico sospechoso
No haga clic en ningún enlace en los correos electrónicos .
Del mismo modo, no descargue ningún archivo adjunto a menos que sepa que es genuino. No importa si proviene de alguien en quien crees que puedes confiar o no. Aprenda a detectar un correo electrónico falso y no ignore las prácticas básicas si el correo electrónico es supuestamente de alguien que conoce. Por lo general, somos escépticos con los mensajes que parecen provenir de nuestra propia dirección, pero no con los mensajes no solicitados de amigos.
Pero el hecho de que conozcas al remitente debería darte una ventaja. Sabes si es probable que envíen un enlace por sí solo sin ningún otro texto a su alrededor; si sus mensajes son largos y confusos; o si siempre cometen errores de ortografía.
Si nada es inmediatamente obvio, revise los correos electrónicos anteriores y observe los patrones. ¿Tienen una firma que aparece en todos sus mensajes? ¿Normalmente envían correos electrónicos a través de su teléfono y, por lo tanto, tienen «Enviado desde mi iPhone», por ejemplo, en la parte inferior?
Si aún no está seguro, simplemente pregúntele al supuesto remitente.
Qué hacer si alguien está usando su dirección de correo electrónico
No hagas clic en nada que creas que podría ser malicioso. Ciertamente, no haga clic en nada si el correo electrónico parece ser de su propia dirección y no recuerda haberlo enviado.
Si el mensaje dice ser tuyo, revisa tu carpeta de Enviados. Si está ahí, pero no lo enviaste, es probable que tu cuenta haya sido comprometida. Y si miras en Gmail, puedes ver «Última actividad de la cuenta», lo que podría darte una indicación sobre si alguien más está iniciando sesión en tu cuenta.
Debe cambiar su contraseña inmediatamente .
Desafortunadamente, es muy poco lo que puede hacer con respecto a la suplantación de identidad, además de volverse más inteligente con respecto al spam.
Es posible que pueda determinar la dirección del Protocolo de Internet (IP) de un correo electrónico. Puede rastrear el origen de los mensajes aprendiendo a abrir encabezados y encontrando la dirección IP. Esto puede parecer intimidante, pero luego puede rastrearlo, a menos que la dirección IP esté oculta.
¿Puede protegerse de la falsificación de correo electrónico?
Puede ser una situación frustrante en la que te encuentres, pero afortunadamente, más personas reconocen la suplantación de identidad por correo electrónico como una estafa y envían inmediatamente dichos mensajes a la basura. Sirven como un recordatorio oportuno de que siempre debemos mantener seguros todos los aspectos de nuestras vidas en línea, eso significa fuentes de redes sociales, navegadores y sus cuentas de correo electrónico.
Deja una respuesta