stringtranslate.com

Hackeo de correo electrónico

OPSEC advierte al personal militar no utilizar cuentas de correo electrónico con seguridad débil.

La piratería de correo electrónico es el acceso no autorizado o la manipulación de una cuenta o correspondencia de correo electrónico. [1] [2]

Descripción general

El correo electrónico es un método de comunicación muy utilizado. Si una cuenta de correo electrónico es hackeada, el atacante puede acceder a información personal, sensible o confidencial almacenada en el correo electrónico, así como leer los mensajes entrantes y salientes nuevos, y enviarlos y recibirlos como si fueran el propietario legítimo. En algunas plataformas de correo electrónico, también puede permitirles configurar reglas de procesamiento automático de correo electrónico. Todo esto podría ser muy perjudicial para el usuario legítimo.

Ataques

Hay varias formas en las que un pirata informático puede obtener acceso ilegal a una cuenta de correo electrónico.

Virus

Un virus u otro malware puede enviarse por correo electrónico y, si se ejecuta, puede capturar la contraseña del usuario y enviarla a un atacante. [3]

Suplantación de identidad (phishing)

El phishing consiste en enviar correos electrónicos que parecen provenir de un remitente legítimo, pero que son estafas que solicitan la verificación de información personal, como un número de cuenta, una contraseña o una fecha de nacimiento. Si las víctimas responden sin que nadie se dé cuenta, el resultado puede ser el robo de cuentas, pérdidas financieras o robo de identidad. [3]

Medidas de prevención

El correo electrónico en Internet se envía mediante el Protocolo simple de transferencia de correo (SMTP). Si bien el correo electrónico se puede cifrar entre servidores de correo, esto no suele hacerse cumplir, sino que se utiliza el protocolo Oportunistic TLS , en el que los servidores de correo negocian para cada conexión de correo electrónico si se cifrará y con qué estándar. Cuando un flujo de correo electrónico entre servidores no está cifrado, un ISP o una agencia gubernamental podría interceptarlo y el contenido podría leerse mediante un monitoreo pasivo . [4] Para una mayor seguridad, los administradores de correo electrónico pueden configurar los servidores para que requieran cifrado para servidores o dominios específicos.

La suplantación de identidad por correo electrónico y otros problemas similares que facilitan el phishing [5] se abordan mediante la "pila" de Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) y Domain-based Message Authentication, Reporting and Conformance (DMARC). La implementación de todos estos elementos es un desafío técnico y no es visible para el usuario final, por lo que el progreso de la implementación ha sido lento. Una capa adicional, Authenticated Received Chain (ARC), permite que el flujo de correo a través de servidores de correo intermedios, como listas de correo o servicios de reenvío, se gestione mejor, una objeción común a la implementación.

Las empresas suelen contar con cortafuegos avanzados , software antivirus y sistemas de detección de intrusos (IDS) para prevenir o detectar accesos indebidos a la red. También pueden hacer que especialistas en seguridad realicen una auditoría de la empresa y contraten a un hacker ético certificado para que realice un ataque simulado o una " prueba de penetración " con el fin de encontrar cualquier brecha en la seguridad. [6]

Aunque las empresas pueden proteger sus redes internas, también pueden producirse vulnerabilidades en las redes domésticas. [6] El correo electrónico puede protegerse mediante métodos como la creación de una contraseña segura , el cifrado de su contenido [7] o el uso de una firma digital .

Si las contraseñas se filtran o llegan a ser conocidas por un atacante, tener habilitada la autenticación de dos factores puede prevenir accesos indebidos.

Casos de piratería de correo electrónico

Entre los casos más destacados de piratería de correo electrónico se incluyen los siguientes:

Referencias

  1. ^ Joel Scambray; Stuart McClure; George Kurtz (2001), "Hackeo de correo electrónico", Hacking Exposed , McGraw-Hill , pág. 626, ISBN 9780072127485
  2. ^ R. Thilagaraj; G Deepak Raj Rao (2011), "Hackeo de correo electrónico", Delito cibernético y desorden digital , Universidad Manonmaniam Sundaranar , pág. 3, ISBN 9789381402191
  3. ^ por Alex Kosachev; Hamid R. Nemati (2009). "Crónica de un viaje: un sistema de devolución de correo electrónico". Revista internacional de seguridad de la información y privacidad . 3 (2): 10. doi :10.4018/jisp.2009040102.
  4. ^ McCullagh, Declan (21 de junio de 2013). "Cómo los proveedores de correo web dejan la puerta abierta a la vigilancia de la NSA". c|net . Consultado el 2 de octubre de 2018 .
  5. ^ Nitesh Dhanjani; Billy Rios; Brett Hardin (2009), "Abusing SMTP", Hacking , O'Reilly Media , págs. 77-79, ISBN 9780596154578
  6. ^ ab "Seguridad en línea: piratería informática". New Media Age : 8–9. 24 de marzo de 2005.
  7. ^ "Todos los proyectos - PRISM Break". prism-break.org .
  8. ^ Maxwell T. Boykoff (2011), "El escándalo de piratería de correos electrónicos de la UEA CRU (también conocido como 'Climategate')", ¿Quién habla por el clima?, Cambridge University Press , pp. 34-40, ISBN 9780521133050
  9. ^ James Cusick; Ian Burrell (20 de enero de 2012), "Nosotros también pirateamos correos electrónicos – News International", The Independent , Londres
  10. ^ Tony Dyhouse (25 de octubre de 2011), Rowenna Davis, víctima de piratería de correo electrónico, cuenta su historia, BBC
  11. ^ Charles P. Pfleeger; Shari Lawrence Pfleeger (2011), Análisis de la seguridad informática , Prentice Hall , págs. 39–43, ISBN 9780132789462
  12. ^ Verhoeven, Beatrice (11 de noviembre de 2015). "Greatest Hits of Leaked Sony Emails" (Los mejores éxitos de los correos electrónicos filtrados de Sony). TheWrap . Consultado el 3 de octubre de 2018 .
  13. ^ "Hacker expone correos electrónicos del expresidente estadounidense George HW Bush". BBC News . 8 de febrero de 2013 . Consultado el 10 de febrero de 2013 .[ enlace muerto permanente ]
  14. ^ Franceschi-Bicchierai, Lorenzo (20 de octubre de 2016). «Cómo los piratas informáticos entraron en las cuentas de Gmail de John Podesta y Colin Powell». Motherboard . Consultado el 13 de agosto de 2018 .
  15. ^ Stein, Jeff. "Lo que nos enseñan sobre Hillary Clinton 20.000 páginas de correos electrónicos pirateados de WikiLeaks". Vox . Consultado el 21 de octubre de 2016 .