Back to Course
Լight modeDark mode

¿Qué es el Email Spoofing?

El spoofing de correo electrónico es un tipo de ataque de correo electrónico que utiliza direcciones de remitente falsificadas para engañar al destinatario haciéndole creer que un correo electrónico proviene de alguien que no es. Un ataque de spoofing de correo electrónico ocurre cuando un hacker modifica el campo "De" en un correo electrónico para que parezca que proviene de una empresa, persona u organización legítima.

En la mayoría de los casos, estos tipos de ataques se utilizan con fines de phishing.

¿Cómo se lleva a cabo un ataque de spoofing?

Existen dos formas de llevar a cabo el spoofing:

  1. Reenvío abierto (open relaying): Esto significa que hay servidores de correo que aceptarán cualquier correo electrónico enviado a ellos, incluso si no tiene una dirección de remitente válida asociada. Esto permite a los atacantes crear correos electrónicos que parecen provenir de cualquier lugar que deseen, incluso si en realidad no tienen acceso a esas direcciones.
  2. Uso de software de spoofing o sistemas de spoofing: Estas son herramientas diseñadas específicamente para crear mensajes falsos en nombre de un atacante.

Spoofing de Correo Electrónico VS Suplantación de Dominio

Si bien ambos pueden parecer similares, existe una línea fina de diferencia entre ellos:
 

Spoofing de Correo Electrónico

Suplantación de Dominio

En el spoofing de correo electrónico, las direcciones de correo electrónico son falsificadas, por lo tanto, la dirección se ve idéntica a la del remitente original.

En un ataque de impersonación de dominio, las direcciones de correo electrónico se impersonan para que se parezcan a la dirección del remitente original pero no sean idénticas.

Ejemplo: janedoe@amcincorp.com

Ejemplo: janedoe@ancincorp.com

¿Por qué es dañino el Email Spoofing?

Los ataques de email spoofing pueden utilizarse para cometer fraude, robo de identidad y otros delitos.

Por ejemplo, un atacante podría enviar una factura falsa por servicios que nunca solicitaste, haciéndola parecer que proviene del departamento de contabilidad de tu empresa. O un estafador podría enviarte un mensaje de alguien que conoces pidiendo dinero porque están atrapados en un país extranjero, y luego engañarte para que les entregues tu dinero haciéndote creer que el pedido proviene realmente de ellos.

Estos mensajes parecen provenir de alguien en quien confías (como tu banco o el dominio de tu empresa),por lo que suelen ser más convincentes que otros tipos de intentos de fraude por correo electrónico. Y debido a que parecen correos electrónicos legítimos, algunas personas no se dan cuenta de que su información ha sido comprometida hasta que es demasiado tarde.

¿Por qué las personas falsifican correos electrónicos?

Las personas pueden querer hacer spoofing de correos electrónicos por varias razones:

  1. Para ocultar su identidad al enviar spam o correos electrónicos de phishing: El spam son mensajes no deseados enviados con fines comerciales; el phishing es cuando los hackers intentan engañarte para que reveles información sensible como contraseñas.
  2. Para obtener cosas gratis de las empresas: Por ejemplo, boletos de avión gratuitos o dispositivos electrónicos gratuitos, haciendo creer que son otra persona.
  3. Para manipular a los receptores y que inicien transferencias bancarias: Los estafadores pueden hacerse pasar por alguien de confianza para persuadir a otros a realizar transferencias de dinero.
  4. Para vender artículos ilegales en línea: Usan direcciones de correo electrónico falsas para eludir la detección y vender productos ilegales.
  5. Para distribuir ransomware y/o malware en sistemas operativos: Usan correos electrónicos falsificados para engañar a las personas y hacer que descarguen software malicioso en sus dispositivos.

¿Por qué son tan comunes los ataques de spoofing?

Estos ataques son cada vez más comunes porque son fáciles de llevar a cabo. Todo lo que se necesita es una persona con acceso a cierta información sobre una organización (como su nombre de dominio),algo de tiempo libre y habilidades técnicas básicas, ¡y listo! Tienen todo lo necesario para crear correos electrónicos convincentes que lleguen directamente a tu bandeja de entrada.

¿Cómo protegerse contra el Spoofing?

Evite usar redes públicas

Las redes públicas no son seguras ya que los actores de amenazas pueden posicionarse entre usted y la fuente de la red. Se sugiere utilizar una VPN.

Aplique Autenticación Multifactor (MFA)

La autenticación multifactor agrega capas adicionales de seguridad e incluye OTP, detección biométrica, notificaciones de permiso en el teléfono, etc.

Utilice protocolos de autenticación de correo electrónico

Implementar protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC puede ayudar a prevenir ataques de spoofing utilizando su dominio de correo electrónico.

Aprenderemos más sobre esto en los siguientes módulos.

Pase el cursor sobre una URL antes de hacer clic en ella

Evite hacer clic en enlaces no reconocidos o sospechosos en mensajes de correo electrónico. Es mejor pasar el cursor sobre él sin hacer clic. Puede ver la URL en la parte inferior izquierda de la pantalla; visite el sitio solo si considera que lo llevará a un sitio web seguro.

Otros tipos de spoofing

1. Spoofing ARP

En un ataque de Spoofing ARP, un hacker envía mensajes ARP falsos para engañar a otros dispositivos haciéndoles creer que están hablando con otra persona. El hacker puede interceptar y monitorear datos mientras fluyen entre dos dispositivos.

 

2. Spoofing de SMS 

 

El Spoofing de SMS funciona disfrazando el número de teléfono real o la identidad del remitente en un mensaje SMS para que parezca provenir de un dispositivo diferente.
 

3. Spoofing de Nombre de Display

 

El Spoofing de Nombre de Display es una estafa por correo electrónico perpetrada por estafadores que usan el nombre real de alguien (conocido por el destinatario) como nombre de display en sus correos electrónicos.

 

4. Spoofing de Número de Teléfono 

 

Esta práctica generalmente asociada con llamadas telefónicas o mensajes de texto implica usar una identificación de llamadas falsa para ocultar la verdadera fuente de las llamadas entrantes que parecen provenir de su número, cuando en realidad provienen de otro lugar.

 

5. Spoofing de IP 

 

Ocurre cuando un usuario o programa intenta transmitir paquetes con una dirección IP que no están autorizados a usar.

Course content
Curso de Fundamentos Básicos de Autenticación de Correo Electrónico