Falsificar correos electrónicos es una técnica muy común de los cibercriminales para engañar a las personas que no pueden detectar que son engañados a través de remitentes legítimos. Quizás unos de los delitos más despiadados en relación a la suplantación por e-mail, considerando que incluso puede mezclar ingeniería social para hacer más verídico el mensaje.
Según una investigación de la empresa de seguridad Kaspersky, el spoofing de correo electrónico (porque hay otro tipo de suplantaciones) ha ido en aumento en los últimos meses. Y la práctica consiste en la falsificación del encabezado “De” de un correo electrónico, es decir, la forma en que aparecen el nombre y la dirección del remitente.
¿El gran problema? El principal protocolo de transmisión de correo electrónico, SMTP, no ofrece protección frente a esta amenaza, por lo que resulta bastante fácil para los cibercriminales. Y debido a eso, entre abril y mayo de este 2021, el número total de casos detectados de ataques de este tipo casi se duplicó, pasando de 4.440 a 8.204.
Spoofing de correo
El engaño es una acción tan antigua como la humanidad misma. En la actualidad, y en nuestra actual era digital, la vemos aplicada de distintas maneras. La falsificación con suplantación en el mundo informático, conocido como spoofing, puede existir a través de DNS para así redigir tráfico de una Web a una página maliciosa. Como también puede existe el spoofing de IP donde se falsifica la dirección para disfrazar la identidad real de una persona o realizar ciberataques. Y también el que comentamos anteriormente, el spoofing de correo electrónico.
¿En qué consiste esta triquiñuela por e-mail? Se reduce a la creación de correos electrónicos falsos que parecen legítimos para engañar a los usuarios y convencerles de que realicen una acción que beneficie al atacante. ¿Cómo qué cosa? Descargar un malware, acceder a sistemas o datos, e incluso el envío de información personal o transferencias de dinero. A menudo, estos correos electrónicos ‘falsos’ parecen proceder de organizaciones de buena reputación, lo que pone en peligro no sólo a los objetivos, sino también el buen nombre de las empresas cuyo dominio ha sido utilizado para engañar.
Estos ataques se pueden realizar de múltiples maneras. La más fácil es lo que se llama «spoofing de dominio legítimo». En este caso, se inserta el dominio de la organización que se está suplantando en el encabezado ‘De’, lo que hace realmente difícil distinguir un correo electrónico falso de uno real. Sin embargo, si la empresa objetivo ha implementado uno de los nuevos métodos de autenticación de correo, los atacantes deben recurrir a otro método. Es aquí donde entra el llamado ‘display name spoofing‘ o ‘suplantación de nombre para mostrar’, en el que los atacantes suplantan a la persona que envía el correo electrónico, es decir, haciendo que parezca que ha sido enviado por un empleado real de la empresa.
Hay que estar muy atentos a este tipo de correos que por mucho que parezcan legítimos, recuerda que jamás una entidad real te pedirá datos. O sea, un banco o una casa comercial, nunca te solicitará enviar información personal por correo o seguir direcciones que no corresponden a las páginas institucionales. Por lo mismo, debes fijarte muy bien en los adjuntos, las direcciones Web que se incluyen y ante cualquier duda, lo mejor es preguntar a los canales oficiales de cada empresa involucrada.