Aquestes són les tècniques de spoofing per correu electrònic més utilitzades

Gairebé tots els usuaris d’Internet estan familiaritzats amb el concepte de phishing, però hi ha una altra mena d’atac per correu electrònic molt freqüent que no coneixem tant. Sabeu què és l’spoofing i en què es basa per enganyar els usuaris? Aquí us ho expliquem.

En els darrers anys, però especialment des de l’inici de la pandèmia, la transformació digital de la societat s’ha accelerat: els models de negoci, d’atenció i d’educació es basen cada vegada més en Internet, el treball a distància s’està implantant en massa i, en conseqüència, es fan servir més eines al núvol. Tanmateix, alhora que les empreses evolucionen, també ho fan els atacs dels ciberdelinqüents.

Fa poc, la firma d’antivirus Kaspersky va alertar sobre una modalitat d’atac que no fa sinó augmentar. Es tracta de l’spoofing (‘suplantació’ o ‘imitació’ en anglès), que consisteix en l’ús d’una sèrie de mètodes maliciosos per falsejar la identitat d’un lloc web, una entitat o una persona a la xarxa, amb l’objectiu principal d’aconseguir credencials que donaran als estafadors accés il·limitat a comptes privats o informació privilegiada.

El falsejament d’identitat per correu electrònic es duplica

El falsejament de correus electrònics és una de les categories de spoofing més clàssica que hi ha. Consisteix a falsificar l’adreça electrònica d’una persona o entitat de confiança per sol·licitar informació a la víctima.

En els darrers mesos, s’han vist atacs d’aquesta mena dirigits, entre altres, a personal de recursos humans: un presumpte empleat de l’empresa escriu al departament de RH per avisar d’un canvi de compte bancari. A començament del mes següent, el treballador real es posa en contacte perquè no li han ingressat la nòmina. L’empresa ha pagat un estafador.

Segons dades de Kaspersky, entre abril i maig de 2021, els casos detectats d’aquesta mena de ciberatac van passar dels 4440 als 8204. A més, aquesta tècnica es fa servir per llançar altres tipus d’atacs, que van del phishing a les estafes del correu professional (BEC o business email compromise).

Les tècniques més utilitzades per falsificar correus electrònics

A la llista dels atacs de falsejament d’identitat per correu electrònic més habituals, hi trobem:

1. Suplantació de domini legítim

A l’etiqueta De de la safata d’entrada, els delinqüents fan servir el domini de correu electrònic (la part de l’adreça situada després de l’arrova) de l’organització per la qual s’estan fent passar. Això fa que aquesta mena de missatge fraudulent sigui molt difícil de desemmascarar.

Per llançar aquest tipus d’atac, als pirates informàtics no els cal accedir al compte ni als servidors de l’entitat suplantada, sinó que exploten forats de seguretat en els protocols digitals (moltes vegades, usen infraestructures públiques al núvol o serveis de correu que no verifiquen la titularitat dels dominis).

Malgrat tot, les empreses que vulguin prevenir activament la personificació de la seva signatura poden aplicar mètodes d’autenticació com ara el DMARC.

2. Suplantació d’identitat d’un remitent real

En aquest cas, el missatge fraudulent està signat per un company, client o departament «real» amb el qual la víctima té contacte més o menys habitual. L’adreça, però, no és la correcta.

Gairebé totes les plataformes de correu electrònic mostren el nom del remitent en comptes de l’adreça a la safata d’entrada perquè resulti més còmoda. El problema rau en què gran part dels usuaris només sol fixar-se en el nom del remitent: si el coneix, se’n refia.

A diferència d’altres categories de ciberestafes, aquest atac té un blanc específic. Es basa en l’enviament de missatges des d’una adreça registrada en un domini vàlid (p. ex. spamming@gmail.com o emissorcreible@outlook.com), però sota el nom d’un soci o proveïdor conegut a l’organització en qüestió.

Els filtres del correu brossa no detecten aquests missatges perquè no inclouen contingut sospitós, només frases vagues que demanen informació o una acció relacionada amb un compte o una factura.

3. Adreces enganyosament semblants

Quan el domini d’una organització està protegit mitjançant autenticació, els ciberdelinqüents poden provar d’enganyar el destinatari registrant altres que s’hi assemblin molt a primera vista. Aquesta mena de missatges electrònics falsos s’anomenen atacs homògrafs i consisteixen a ometre o afegir una lletra o paraula, o introduir algun error ortotipogràfic. Imaginem que el nostre domini és esmorzarsdeforquilla.com; podríem trobar variants com aquestes:

  • Faltes ortogràfiques: esmorçarsdeforquilla.com
  • Errates: esmorsarsdeforquilla.com
  • Reformulació: esmorzardeforquilla.com
  • Extensió diferent: esmorzarsdeforquilla.app
  • Afegit: cafeteriaesmorzarsdeforquilla.com
  • Ús de caràcters semblants: esmorzarsdeforqui1la (fent servir un 1 en comptes de la ela)

Un exemple famós és el de la suplantació de l’empresa postal alemanya Deutsche Post mitjançant l’adreça deutschepots.de (en comptes de deutschepost.de). Aquest canvi subtil pot passar desapercebut fàcilment entre molts usuaris.

Ús de caràcters d’altres alfabets

Els atacants també poden substituir alguna lletra de l’alfabet llatí per caràcters d’un altre alfabet del rang Unicode. El ciríl·lic és una opció molt habitual, perquè els clients de correu electrònic el transformen de tal manera que moltes lletres són visualment idèntiques (la lletra ciríl·lica e, per exemple, és gairebé indistinguible).

Com fer front al falsejament d’identitat per correu electrònic

Les empreses poden adoptar diverses mesures de seguretat i precaucions per tractar d’impedir aquests atacs, incloent fer servir antivirus i formar la plantilla. Tot i això, moltes vegades passen per alt que també poden aprofitar els seus drets de propietat intel·lectual per actuar ràpidament en casos de suplantació d’identitat a Internet.

En aquest sentit, d’una banda hi ha serveis especialitzats en el monitoratge proactiu de les infraccions en línia. Aquests serveis poden detectar d’una manera prematura aquesta mena de ciberatacs, abans fins i tot que el domini es propagui entre les víctimes.

D’altra banda, a vegades els dominis fraudulents s’identifiquen en el curs de l’activitat digital de l’empresa o després de rebre avís d’algun client desconcertat. En aquest cas, hi ha diverses vies d’acció, incloses la sol·licitud de desactivació al proveïdor de serveis d’Internet i la reclamació d’acord amb la UDRP.

Protegiu-vos contra usos il·legítims en tots els canals digitals amb Ubilibet

El servei de monitoratge de dominis d’Ubilibet us ajudarà a localitzar tota mena de dominis fraudulents, sia idèntics, sia semblants (amb errors ortogràfics, caràcters d’altres alfabets, prefixos, sufixos o guions). A més, la nostra eina patentada també detecta altres variants potencials i supervisa gairebé tots els dominis genèrics i de país.

D’aquesta manera, amb Ubilibet podeu trobar la gran majoria de les infraccions que fan servir el vostre nom a Internet, prioritzar les mesures que cal emprendre i actuar contra qualsevol abús. Poseu-vos en contacte amb els nostres assessors per consultar qualsevol dubte i començar a monitorar la vostra marca a la xarxa.

Scroll to Top