La piratería de correo electrónico es el acceso no autorizado o la manipulación de una cuenta o correspondencia de correo electrónico. [1] [2]
El correo electrónico es un método de comunicación muy utilizado. Si una cuenta de correo electrónico es hackeada, el atacante puede acceder a información personal, sensible o confidencial almacenada en el correo electrónico, así como leer los mensajes entrantes y salientes nuevos, y enviarlos y recibirlos como si fueran el propietario legítimo. En algunas plataformas de correo electrónico, también puede permitirles configurar reglas de procesamiento automático de correo electrónico. Todo esto podría ser muy perjudicial para el usuario legítimo.
Hay varias formas en las que un pirata informático puede obtener acceso ilegal a una cuenta de correo electrónico.
Un virus u otro malware puede enviarse por correo electrónico y, si se ejecuta, puede capturar la contraseña del usuario y enviarla a un atacante. [3]
El phishing consiste en enviar correos electrónicos que parecen provenir de un remitente legítimo, pero que son estafas que solicitan la verificación de información personal, como un número de cuenta, una contraseña o una fecha de nacimiento. Si las víctimas responden sin que nadie se dé cuenta, el resultado puede ser el robo de cuentas, pérdidas financieras o robo de identidad. [3]
El correo electrónico en Internet se envía mediante el Protocolo simple de transferencia de correo (SMTP). Si bien el correo electrónico se puede cifrar entre servidores de correo, esto no suele hacerse cumplir, sino que se utiliza el protocolo Oportunistic TLS , en el que los servidores de correo negocian para cada conexión de correo electrónico si se cifrará y con qué estándar. Cuando un flujo de correo electrónico entre servidores no está cifrado, un ISP o una agencia gubernamental podría interceptarlo y el contenido podría leerse mediante un monitoreo pasivo . [4] Para una mayor seguridad, los administradores de correo electrónico pueden configurar los servidores para que requieran cifrado para servidores o dominios específicos.
La suplantación de identidad por correo electrónico y otros problemas similares que facilitan el phishing [5] se abordan mediante la "pila" de Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) y Domain-based Message Authentication, Reporting and Conformance (DMARC). La implementación de todos estos elementos es un desafío técnico y no es visible para el usuario final, por lo que el progreso de la implementación ha sido lento. Una capa adicional, Authenticated Received Chain (ARC), permite que el flujo de correo a través de servidores de correo intermedios, como listas de correo o servicios de reenvío, se gestione mejor, una objeción común a la implementación.
Las empresas suelen contar con cortafuegos avanzados , software antivirus y sistemas de detección de intrusos (IDS) para prevenir o detectar accesos indebidos a la red. También pueden hacer que especialistas en seguridad realicen una auditoría de la empresa y contraten a un hacker ético certificado para que realice un ataque simulado o una " prueba de penetración " con el fin de encontrar cualquier brecha en la seguridad. [6]
Aunque las empresas pueden proteger sus redes internas, también pueden producirse vulnerabilidades en las redes domésticas. [6] El correo electrónico puede protegerse mediante métodos como la creación de una contraseña segura , el cifrado de su contenido [7] o el uso de una firma digital .
Si las contraseñas se filtran o llegan a ser conocidas por un atacante, tener habilitada la autenticación de dos factores puede prevenir accesos indebidos.
Entre los casos más destacados de piratería de correo electrónico se incluyen los siguientes: