Saltar al contenido

Email Spoofing: Qué es y cómo lo utilizan

email spoofing

El Email Spoofing o suplantación de correo electrónico, no es más que la creación de un encabezado falso en un correo con la intención de estafar de alguna manera a quien lo recibe. Es decir, se trata de hacer creer al destinatario de un correo electrónico que este proviene de una fuente conocida, cuando en realidad no es así.

Desafortunadamente, los servicios de correo más populares no suelen contar con protocolos que verifiquen la autenticidad de estos. Esto deriva en un sinfín de spam y de correos con identidades suplantadas. Esto último se ha vuelto una práctica muy común que tiene como finalidad que el receptor del correo no desconfíe del emisor.

Con el email spoofing se logra que los usuarios que reciben los correos electrónicos no solo los abran, sino que además den respuesta a algunas solicitudes. 

Si bien es cierto que los correos falsos por lo general no son más que una incomodidad que solo ameritan ser borrados, existen algunos que pueden causar mucho daño, llegando incluso en situaciones extremas a ser un riesgo para nuestra propia vida.

Un ejemplo muy frecuente son los correos que aparentan ser de una compañía prestigiosa o al menos muy conocida, en los que se pide información tanto personal como bancaria a los usuarios. En algunas ocasiones no solo se limita a la sustracción de datos, sino que también pueden solicitar al usuario acceder a otros sitios asegurándoles ofertas engañosas con el objetivo de que al ingresar en ellos se descarguen e instale en tu dispositivo spyware, ramsonware, adware, virus y otros malwares.

Por otro lado, en el caso de las empresas, los que se dedican al email spoofing, suelen enviar correos suplantando la identidad de aliados comerciales para pedir cambios en modos de pago o a cuentas bancarias distintas a las utilizadas.

Índice

Cómo funciona el Email Spoofing

Esta maniobra se da gracias a que el Protocolo Simple de Transferencia de Correo (SMTP, por sus siglas en inglés) no ofrece una herramienta o estrategia para validar las direcciones de correo. A pesar de que se han creado diversos protocolos para acabar con esto, es poco el interés de los servicios de correo por adoptarlos.

Para qué utilizan el Email Spoofing

Son diversos los motivos por los cuales algunos individuos o grupos llevan a cao esta mala práctica de suplantación de identidad. Algunos de ellos se exponen a continuación:

  • Encubrir la identidad real del emisor del correo. No obstante, si esa es la única intención, es mucho más simple crear una cuenta de correo anónima.
  • Eludir el bloqueo de spam. Si el remitente suele enviar correo no deseado, es altamente posible que sea bloqueado. Una alternativa para que esto no ocurra es utilizar una cuenta de correo distinta a la acostumbrada.
  • Pretender ser alguien conocido para pedir datos personales e incluso confidenciales.
  • Desacreditar al supuesto remitente, involucrándolo en alguna situación desagradable e incluso peligrosa.
  • El email spoofing también es usado para múltiples delitos, entre ellos el robo de identidad, para hacerse de información relacionada con sus seguros o sus finanzas.

Cómo evitar la suplantación de correo electrónico

Debido a que el protocolo SMTP no cuenta con un sistema de verificación de direcciones de correo electrónico, se ha hecho muy sencillo para muchos cambiar la dirección real del emisor. Esto ha traído como consecuencia que gran parte de los prestadores de servicio de correo hayan centrado sus esfuerzos en detectar y notificar a sus usuarios acerca del correo no deseado o spam, descartando la posibilidad de eliminarlo del todo. No obstante, se han creado distintos marcos para que se pueda llevar a cabo la autenticación de los mensajes recibidos, tales como:

  • DKIM (correo identificado con clave de dominio): este procedimiento usa dos claves criptográficas para marcar los mensajes salientes y para certificar los que llegan. Lo que destaca al DKIM es que se utiliza para firmar o marcar elementos particulares de un mensaje, por lo que este puede ser enviado nuevamente a otros destinatarios sin que se quebrante la autenticidad de la firma. A esto se le llama “ataque de repetición”.
  • DMARC (Autenticación, Informes y Conformidad de Mensajes Basados ​​en Dominio): con esta técnica se le otorga a quien envía el mensaje la posibilidad de notificarle al destinatario si su correo está resguardado por métodos como el DKIM o el SPF. Además de hacerle saber que debe hacer si existen errores de validación. 
  • SPF (Sender Policy Framework): este método corrobora si una dirección IP específica tiene la perisología requerida para enviar correos desde un dominio en particular. Lamentablemente, el SPF puede arrojar resultados inciertos, y además necesita que el servidor donde llega el correo se corrobore un registro SPF y de autenticar quién envía el correo.

Falsificación de los correos electrónicos

Para falsificar un correo se necesita de un servidor de correo que cuente con un puerto SMTP abierto. Al no poder ser validado el puerto SMTP, los servidores sin buenos ajustes no tendrán la oportunidad de protegerse de ataques generados por delincuentes informáticos.

Por otro lado, existe la  posibilidad de que quienes pretendan realizar la falsificación realicen las configuraciones en sus respectivos servidores para cometer fraudes empresariales. Para ello, los atacantes utilizarán dominios muy similares a los de la compañía que desean suplantar, y de la cual el receptor cree recibe el correo electrónico. Un ejemplo de esto puede ser,  “@ ejrnplo.com” en lugar de “@ ejemplo.com”. Esto estará sujeto al formato del correo electrónico, por lo que puede ser sumamente complejo de detectar por un usuario.

A pesar de que el email spoofing es una práctica muy asertiva a la hora de falsificar una dirección de correo, es común que la IP del emisor quede registrada la línea donde se muestra el correo dentro de la bandeja de correos entrantes. 

Cómo evitar la suplantación de correo electrónico

Para cuidarnos de ser blanco de estas prácticas engañosas como el email spoofing, se requiere actualizar frecuentemente el software dedicado a la detección y eliminación de malware. Por otro lado, es conveniente no confiar en estrategias de ingeniería social.

Si no se tiene la certeza total de la procedencia de un correo, intente comunicarse de forma directa y por otra vía con quien envía el mensaje. Esto es una buena opción, sobre todo si se trata de transmitir datos que desea mantener de manera privada.

Ajustes