La suplantación de correo electrónico es la falsificación de un encabezado de correo electrónico, de modo que el mensaje parece haberse originado en alguien o en algún otro lugar que no sea la fuente real. El spoofing de correo electrónico es una táctica popular utilizada en las campañas de phishing y spam porque es más probable que la gente abra un correo electrónico cuando piensa que ha sido enviado por una fuente legítima o familiar. El objetivo de la suplantación de identidad por correo electrónico es conseguir que los destinatarios abran, e incluso que respondan, a una solicitud.

¿Qué peligros conlleva esta técnica?

Aunque la mayoría de los correos electrónicos falsificados pueden detectarse fácilmente y requieren poca acción aparte de la eliminación, las variedades más maliciosas pueden causar problemas graves y plantear riesgos de seguridad. Por ejemplo, un correo electrónico falsificado puede pretender ser de un sitio web de compras bien conocido, pidiendo al destinatario que proporcione datos confidenciales como una contraseña o un número de tarjeta de crédito. Alternativamente, un correo electrónico falsificado puede incluir un enlace que instala malware en el dispositivo del destinatario si se hace clic en él. Un tipo de ataque de phishing de lanza utilizado en los compromisos de correo electrónico comercial implica la falsificación de correos electrónicos del CEO o CFO de una empresa que solicita una transferencia bancaria o credenciales de acceso al sistema interno.

Si bien la suplantación de identidad por correo electrónico se utiliza con mayor frecuencia para ejecutar ataques de phishing, un delincuente cibernético también puede utilizar esta técnica para evitar las listas negras de correo electrónico de spam, cometer robo de identidad o empañar la imagen del remitente suplantación de identidad.

¿Cómo funciona el spoofing de correo electrónico?

La suplantación de correo electrónico puede lograrse fácilmente con un servidor de Simple Mail Transfer Protocol (SMTP) en funcionamiento y un software de correo como Outlook o Gmail. Una vez que un mensaje de correo electrónico está compuesto, el estafador puede falsificar los campos que se encuentran dentro del encabezado del mensaje, tales como las direcciones FROM, REPLY-TO y RETURN-PATH. Después de que el correo electrónico es enviado, aparecerá en el buzón del destinatario que parece provenir de la dirección que fue introducida.

Esto es posible ejecutarlo porque el SMTP no proporciona un mecanismo para la autenticación de direcciones. Aunque se han desarrollado protocolos y mecanismos de autenticación del remitente de correo electrónico para combatir el correo electrónico fraudulento, la adopción de esos mecanismos ha sido lenta.

Cómo saber si un correo electrónico ha sido falsificado

Si un correo electrónico falsificado no parece sospechoso para el usuario, es probable que no sea detectado. Sin embargo, si el usuario percibe que algo anda mal, puede abrir e inspeccionar el código fuente del correo electrónico. Aquí, el destinatario puede encontrar la dirección IP de origen del correo electrónico y rastrearla hasta el remitente real.

Otra señal que hay que buscar es una comprobación del Sender Policy Framework (SPF), un protocolo definido en el RFC 7208 que proporciona una solución para autenticar a los remitentes de correo electrónico. Si un correo electrónico no funcionaba con este protocolo, es posible que se detectara algo sospechoso, pero aún así se le permitía entregarlo.

Cómo detener el spoofing de correo electrónico

Para evitar ser víctima de la suplantación de identidad (spoofing) por correo electrónico, se deben poner en práctica las siguientes prácticas:

Mantenga actualizado el software antimalware.

No comparta información privada o financiera a través del correo electrónico.

Activa los filtros de spam con la configuración más potente o utiliza herramientas como Prioritarios de Gmail.

Evite hacer clic en enlaces sospechosos o descargar archivos adjuntos sospechosos.

Nunca introduzca información confidencial en enlaces que no sean seguros.

Aprende a abrir y leer las cabeceras de los mensajes de correo electrónico para detectar signos de suplantación de identidad.

Realice búsquedas inversas de IP para verificar el remitente real.

Audite las cuentas de correo electrónico para ver cómo responden a SPF y DMARC