La suplantación de correo electrónico es la creación de mensajes de correo electrónico con una dirección de remitente falsa . [1] El término se aplica a los mensajes de correo electrónico que pretenden provenir de una dirección que en realidad no es la del remitente; el correo enviado en respuesta a esa dirección puede rebotar o ser entregado a una parte no relacionada cuya identidad ha sido falsificada. La dirección de correo electrónico desechable o correo electrónico "enmascarado" es un tema diferente, que proporciona una dirección de correo electrónico enmascarada que no es la dirección normal del usuario, que no se revela (por ejemplo, para que no pueda ser recolectada ), pero reenvía el correo enviado a la dirección real del usuario. [2]
Los protocolos de transmisión originales utilizados para el correo electrónico no tienen métodos de autenticación integrados: esta deficiencia permite que los correos electrónicos de spam y phishing utilicen la suplantación de identidad para engañar al destinatario. Las contramedidas más recientes han dificultado la suplantación de identidad desde fuentes de Internet, pero no la han eliminado por completo; pocas redes internas tienen defensas contra un correo electrónico falso procedente del ordenador comprometido de un colega en esa red. Las personas y las empresas engañadas por correos electrónicos falsos pueden sufrir importantes pérdidas económicas; en particular, los correos electrónicos falsos se utilizan a menudo para infectar ordenadores con ransomware .
Cuando se envía un correo electrónico mediante el Protocolo simple de transferencia de correo (SMTP) , la conexión inicial proporciona dos datos de dirección:
En conjunto, a veces se los denomina direccionamiento de "sobre", una analogía con un sobre de papel tradicional . [3] A menos que el servidor de correo receptor indique que tiene problemas con alguno de estos elementos, el sistema de envío envía el comando "DATA" y, por lo general, envía varios elementos de encabezado, incluidos:
El resultado es que el destinatario del correo electrónico ve el mensaje como si procediera de la dirección que aparece en el encabezado From :. A veces, es posible que encuentre la dirección MAIL FROM y, si responde al correo electrónico, se dirigirá a la dirección que aparece en el encabezado From: o Reply-to:, pero ninguna de estas direcciones suele ser fiable, [4] por lo que los mensajes de rebote automáticos pueden generar retrodispersión .
Aunque la suplantación de correo electrónico es eficaz para falsificar la dirección de correo electrónico, la dirección IP de la computadora que envía el correo generalmente se puede identificar a partir de las líneas "Recibido:" en el encabezado del correo electrónico. [5] Sin embargo, en casos maliciosos, es probable que se trate de la computadora de un tercero inocente infectado por malware que envía el correo electrónico sin el conocimiento del propietario.
Las estafas de phishing y de compromiso de correo electrónico comercial generalmente implican un elemento de suplantación de correo electrónico.
La suplantación de identidad por correo electrónico ha sido responsable de incidentes públicos con graves consecuencias comerciales y financieras. Este fue el caso de un correo electrónico de octubre de 2013 enviado a una agencia de noticias que fue falsificado para que pareciera que provenía de la empresa sueca Fingerprint Cards . El correo electrónico afirmaba que Samsung había ofrecido comprar la empresa. La noticia se difundió y el precio de las acciones de la empresa aumentó un 50%. [6]
Los programas maliciosos como Klez y Sober , entre muchos otros ejemplos más modernos, suelen buscar direcciones de correo electrónico dentro de la computadora que han infectado y las utilizan como objetivos para los correos electrónicos y también para crear campos de remitente falsos y creíbles en los correos electrónicos que envían. [ cita requerida ] Esto es para garantizar que los correos electrónicos tengan más probabilidades de ser abiertos. Por ejemplo:
En este caso, aunque el sistema de Bob detecte que el correo entrante contiene malware, considera que la fuente es Charlie, aunque en realidad provenga del ordenador de Alice. Mientras tanto, Alice puede no saber que su ordenador ha sido infectado y Charlie no sabe nada al respecto, a menos que reciba un mensaje de error de Bob.
Tradicionalmente, los servidores de correo podían aceptar un elemento de correo y luego enviar un informe de no entrega o un mensaje de "rebote" si no se podía entregar o se había puesto en cuarentena por algún motivo. Estos se enviaban a la dirección "MAIL FROM:" (de:), también conocida como "Ruta de retorno". Con el aumento masivo de direcciones falsificadas, la mejor práctica ahora es no generar informes de no entrega para el correo no deseado, los virus, etc. detectados [7], sino rechazar el correo electrónico durante la transacción SMTP. Cuando los administradores de correo no adoptan este enfoque, sus sistemas son culpables de enviar correos electrónicos de " retrodispersión " a partes inocentes (en sí mismo una forma de correo no deseado) o de ser utilizados para realizar ataques de " trabajo de Joe ".
El sistema SSL/TLS utilizado para cifrar el tráfico de correo electrónico de servidor a servidor también se puede utilizar para imponer la autenticación, pero en la práctica rara vez se utiliza [8] , y una variedad de otras soluciones potenciales tampoco han logrado ganar terreno.
Se han utilizado ampliamente varios sistemas defensivos, entre ellos:
Para evitar de forma eficaz el envío de correos electrónicos falsificados, los dominios de envío, sus servidores de correo y el sistema de recepción deben estar configurados correctamente para estos estándares de autenticación más elevados. Aunque su uso está aumentando, las estimaciones varían ampliamente en cuanto al porcentaje de correos electrónicos que no tienen ningún tipo de autenticación de dominio: desde el 8,6 % [10] hasta "casi la mitad". [11] [12] [13] Por este motivo, los sistemas de recepción de correo suelen tener una serie de ajustes para configurar cómo tratan los dominios o correos electrónicos mal configurados. [14] [15]
Si bien se han realizado investigaciones para mejorar la seguridad del correo electrónico, se ha puesto poco énfasis en informar a los usuarios cuyas direcciones de correo electrónico se han utilizado para suplantar la identidad. Actualmente, solo el destinatario del correo electrónico puede identificar un correo electrónico falso, y los usuarios cuyas direcciones se han suplantado no lo saben a menos que el destinatario examine manualmente el mensaje. [ cita requerida ]
Los ataques de vulneración de correo electrónico empresarial son una clase de delito cibernético que utiliza el fraude por correo electrónico para atacar a las organizaciones. Algunos ejemplos incluyen estafas de facturas y ataques de phishing selectivos , que están diseñados para recopilar datos para otras actividades delictivas. Una empresa engañada por un correo electrónico falso puede sufrir daños adicionales a nivel financiero, de continuidad comercial y de reputación. Los correos electrónicos falsos también se pueden utilizar para difundir malware .
Por lo general, un ataque se dirige a roles específicos de empleados dentro de una organización mediante el envío de correos electrónicos falsos que representan fraudulentamente a un colega de alto rango, un cliente de confianza o un proveedor. [16] (Este tipo de ataque se conoce como phishing selectivo ). El correo electrónico emitirá instrucciones, como aprobar pagos o liberar datos de clientes. Los correos electrónicos a menudo utilizan ingeniería social para engañar a la víctima para que realice transferencias de dinero a la cuenta bancaria del estafador. [17]
La Oficina Federal de Investigaciones de los Estados Unidos registró pérdidas estadounidenses e internacionales por 26.000 millones de dólares asociadas a ataques BEC entre junio de 2016 y julio de 2019. [18] Cifras más recientes estiman pérdidas de más de 50.000 millones de dólares entre 2013 y 2022. [19]
Un registro SPF cuidadosamente diseñado reducirá la probabilidad de que su nombre de dominio sea suplantado de manera fraudulenta y evitará que sus mensajes se marquen como spam antes de que lleguen a sus destinatarios. La suplantación de identidad de correo electrónico es la creación de mensajes de correo electrónico con una dirección de remitente falsificada; algo que es fácil de hacer porque muchos servidores de correo no realizan la autenticación. Los correos electrónicos de spam y phishing generalmente utilizan dicha suplantación de identidad para engañar al destinatario sobre el origen del mensaje.