Estas son las técnicas de spoofing de email más usadas

Casi todos los usuarios de Internet están familiarizados con el concepto de phishing, pero hay otro tipo de ataque por correo electrónico muy frecuente que no conocemos tanto. ¿Sabes qué es el spoofing y en qué se basa para engañar a los usuarios? Aquí te lo contamos.

En los últimos años, pero especialmente desde el inicio de la pandemia, la transformación digital de la sociedad se ha ido acelerando: los modelos de negocio, atención y educación se basan cada vez más en Internet, el teletrabajo se está implantando en masa y, en consecuencia, se usan más herramientas en la nube. Pero, a la vez que las empresas evolucionan, también lo hacen los ataques de los ciberdelincuentes.

Hace poco, la firma de antivirus Kaspersky alertó sobre una modalidad de ataque que va en aumento. Se trata del spoofing (‘suplantación’ o ‘imitación’ en inglés), que consiste en el empleo de una serie de métodos maliciosos para falsear la identidad de una página, una entidad o una persona en la red, con el objetivo principal de hacerse con credenciales que darán a los estafadores acceso ilimitado a cuentas privadas o información privilegiada.

La suplantación de identidad por correo electrónico se duplica

La suplantación de correos electrónicos es uno de los tipos de spoofing más clásicos que existen. Consiste en falsificar la dirección de correo de una persona o entidad de confianza para solicitar información a la víctima.

En los últimos meses, se han visto ataques de este tipo dirigidos, entre otros, a personal de recursos humanos: un presunto empleado de la empresa escribe al departamento de RR. HH. para avisar de un cambio de cuenta bancaria. A principios del mes siguiente, el trabajador real se pone en contacto porque no le han ingresado la nómina. La empresa ha pagado a un estafador.

Según los datos de Kaspersky, entre abril y mayo de 2021, los casos detectados de este tipo de ciberataque pasaron de los 4440 a los 8204. Además, esta técnica se utiliza para lanzar otras clases de ataques, que van del phishing a las estafas BEC (business email compromise o ‘suplantación de correo corporativo’).

Las técnicas más usadas para falsificar emails

Las tipos de ataques de email spoofing más habituales son:

1. Suplantación de un dominio legítimo

En la etiqueta De de la bandeja de entrada, los delincuentes usan el dominio de correo electrónico (la parte de la dirección que aparece después de la arroba) de la organización por la que se están haciendo pasar. Por eso, esta clase de email fraudulento es muy difícil de desenmascarar.

Para lanzar este tipo  de ataque, los piratas informáticos no necesitan acceder a la cuenta ni a los servidores de la entidad suplantada, sino que explotan brechas de seguridad en los protocolos digitales (muchas veces, usan infraestructuras públicas en la nube o servicios de correo que no verifican la titularidad de los dominios).

Con todo, las empresas que quieran prevenir la personificación de su firma pueden aplicar métodos de autenticación como DMARC.

2. Suplantación de identidad de un remitente real

En este caso, el correo falso está firmado por un compañero, cliente o departamento «real» con el que la víctima tiene contacto más o menos habitual. La dirección, sin embargo, no es la correcta.

Casi todas las plataformas de correo electrónico muestran el nombre del remitente en lugar de la dirección de envío en la bandeja de entrada para que resulte más cómoda. El problema radica en que la mayoría de los usuarios solo suele fijarse en el nombre del remitente: si lo conoce, se fía de él.

A diferencia de otros tipos de emails de spam, este ataque tiene un blanco específico. Se basa en el envío de mensajes desde una dirección registrada en un dominio válido (p. ej. spamming@gmail.com o emisorcreible@outlook.com), pero bajo el nombre de un socio o proveedor conocido en la organización en cuestión.

Los filtros de spam no detectan estos emails porque no incluyen contenido sospechoso, solo frases vagas que solicitan información o una acción relacionada con una cuenta o factura.

3. Direcciones engañosamente similares

Cuando el dominio de una organización está protegido mediante autenticación, los ciberdelincuentes pueden tratar de engañar al destinatario registrando otros que se le parecen mucho a primera vista. Este tipo de emails falsos se conocen como ataques homógrafos y consisten en omitir o añadir una letra o palabra, o introducir algún error ortotipográfico. Imaginemos que nuestro dominio es noticias.com; podríamos encontrar variantes de este tipo:

  • Faltas ortográficas: notisias.com
  • Erratas: noricias.com
  • Reformulación: noticia.com
  • Extensión diferente: noticias.app
  • Añadidura: noticias-actualidad.com
  • Uso de caracteres parecidos: 1 en lugar de l (paypa1 en lugar de paypal)

Un ejemplo famoso es el de la suplantación de la empresa postal alemana Deutsche Post mediante el correo deutschepots.de (en lugar de deutschepost.de). Este sutil cambio puede pasar desapercibido fácilmente entre más de un usuario.

4. Uso de caracteres de otros alfabetos

Los atacantes también puede sustituir alguna letra del alfabeto latino por caracteres de otro alfabeto en el rango Unicode. El cirílico es una opción muy habitual, porque los clientes de email lo transforman de tal manera que muchas letras son visualmente idénticas a las latinas (la letra cirílica e, por ejemplo, es casi indistinguible).

Cómo hacer frente a la suplantación de emails

Las empresas pueden adoptar varias medidas de seguridad y precauciones para tratar de impedir estos ataques, incluido usar antivirus y formar a su personal. Sin embargo, muchas veces pasan por alto que también pueden aprovechar sus derechos de propiedad intelectual para actuar rápidamente en casos de suplantación de identidad online.

En este sentido, por un lado existen servicios especializados en la monitorización proactiva de las infracciones online. Estos servicios pueden detectar de manera prematura estos tipos de ciberataques, incluso antes de que el dominio se propague entre las víctimas.

Por otro lado, algunas veces los dominios fraudulentos se identifican en el curso de la actividad digital de la empresa o tras recibir el aviso de algún cliente confundido. En ese caso, existen varias vías de acción, incluidas la petición de desactivación al proveedor de servicios de Internet y la reclamación según la UDRP.

Protégete contra usos ilegítimos en todos los canales digitales con Ubilibet

El servicio de monitorización de dominios de Ubilibet te ayudará a localizar todo tipo de dominios fraudulentos, sean idénticos, sean similares (con errores ortográficos, caracteres de otros alfabetos, prefijos, sufijos o guiones). Además, nuestra herramienta patentada también detecta otras variantes potenciales y monitoriza casi todos los dominios genéricos y de país.

De este modo, con Ubilibet puedes localizar la gran mayoría de las infracciones que usan tu nombre en Internet, priorizar las medidas necesarias y actuar contra cualquier abuso. Ponte en contacto con nuestros asesores para consultar cualquier duda y empezar a monitorizar tu marca en línea.

Scroll to Top