Cómo prevenir la suplantación de correo electrónico en 2022

Email Spoofing

Suplantación de correo electrónico

La suplantación de correo electrónico o suplantación de correo electrónico es la falsificación de las direcciones de correo electrónico del remitente.. La dirección especificada en la cadena del remitente suele ser falsa; si envías una respuesta a esta dirección, es probable que provenga de un tercero. El objetivo de esta estafa es precisamente engañar al usuario y no ser desclasificado..

Razones para la suplantación de correo electrónico

Si cree que la suplantación de correo electrónico sólo perjudica, Está usted equivocado; a veces, se utiliza para fines legítimos. Empresas que utilizan contratistas externos para fines específicos, pero al mismo tiempo, sus respuestas deben provenir de la dirección de la empresa. Las empresas no quieren revelar los nombres de empleados específicos que mantienen correspondencia con los clientes en nombre de la empresa.. También debe tenerse en cuenta que el cambio completo de los encabezados De y Responder a se modifica con fines legítimos.. Suplantación de identidad maliciosa involucra los siguientes propósitos:

  • Correo basura: En este caso, los atacantes envían sus cartas en nombre de empresas famosas, bancos, y otras organizaciones.
  • Suplantación de identidad: Aquí, Los estafadores falsifican direcciones de correo electrónico para que las cartas redactadas convenzan a la víctima de ir a un recurso de phishing e ingrese todos los datos personales o financieros.
  • Correo corporativo comprometido: El atacante está disfrazado de una persona conocida., Por ejemplo, un socio, empleado, amigo, representante de la organización, etc.. Luego intentan obtener toda la información que necesitan sobre usted., convencerlo de transferir dinero o revelar información confidencial de la organización.
  • Extorsión: El atacante convence a la víctima de que ha pirateado el sistema o dispositivo del usuario y que la víctima necesita pagar un rescate para recuperarlo. Así el estafador chantajea al usuario sin fundamento.

Tipos de suplantación de correo electrónico

Los estafadores utilizan diferentes métodos para realizar una operación exitosa. A continuación presentaremos los métodos más comunes de suplantación de identidad..

1.Compartiendo un dominio similar

Para falsificar con éxito, Los estafadores imitan cuidadosamente las direcciones de los remitentes bajo direcciones familiares para sus organizaciones., compañías, y otros. para hacerlo, tomarán las siguientes medidas:

  • reemplazar el dominio de primer nivel, Por ejemplo, [email protected]
  • sustituir el dominio de segundo nivel por dominios nacionales de primer nivel, Por ejemplo, [email protected]
  • reemplazar el dominio de segundo nivel con otros caracteres o una letra, Por ejemplo, [email protected]
  • reemplazar el dominio de segundo nivel para provocar una asociación con la empresa haciéndose pasar por un atacante, Por ejemplo, [email protected]
  • utilizar el nombre de la empresa bajo la cual el estafador se disfraza de buzón. Se ve como esto: [email protected]

2.Sustitución del nombre del remitente

En este caso, el nombre del remitente es falso, y el encabezado De y Responder a contiene la dirección del estafador. Este método suele desarrollarse en clientes de correo móviles porque solo tienen un nombre predeterminado..
como su nombre, Los estafadores suelen utilizar:

  • Los términos falsos de la empresa u organización que los utiliza..
  • Nombres falsos con una dirección de correo electrónico falsa.

3.Cambia el significado de los campos De y Responder a

Porque el protocolo SMTP no autentica encabezados, Los estafadores pueden falsificar fácilmente direcciones en los campos De y Responder sin ser notados.. De este modo, tienen el privilegio de no ser atrapados, Como una falsificación casi no es diferente del original..

Protección contra la suplantación de correo electrónico

Los mensajes maliciosos pueden llegar a su correo electrónico por las razones más incomprensibles, incluso si hay seguridad. Significa que debe tomar las siguientes medidas para protegerse de los estafadores.

Evite archivos adjuntos extraños o enlaces desconocidos. Si recibió un correo electrónico sospechoso que no esperaba y le pide que se autentique o haga clic en el enlace para confirmar su identidad o ingrese los datos en el formulario adjunto, no, mantenerse. Para asegurarse de que esta carta sea de una organización legítima, abrir el sitio web oficial de la organización, inicie sesión en su cuenta y vea si ha recibido una carta desde allí.

Vuelva a verificar el contenido de su correo electrónico usando su navegador. Está claro que no hay que tener miedo de nada que llegue a correos., pero comprobar todo lo que consigas no será superfluo. Si está confundido por el contenido del correo electrónico, cópialo y pégalo en la barra de búsqueda del navegador.. Si esto es un fraude, Ya verás correos electrónicos similares de otros usuarios quejándose de esto..

No te dejes engañar por las ganancias. Las bromas y los regalos son otra forma de influir en los usuarios. Si estás seguro de que no participaste en ninguna lotería, Esta definitivamente no es tu victoria.. Es solo una estafa de un delincuente para comprometer sus datos.

Utilice software antimalware. Software antivirus le ayudará a prevenir ataques de malware y estafadores. Escaneará todo en su dispositivo y eliminará todas las plagas que hayan llegado a su dispositivo.. El software antimalware no podrá rastrear los mensajes de los estafadores, pero los servidores a los que puede enviar dicho mensaje, antimalware, rastreará perfectamente y no permitirá que esta infección entre en su dispositivo.

Utilice protocolos de seguridad de correo electrónico. Para reducir el flujo de spam y amenazas, debes cuidar los protocolos de seguridad. Por ejemplo, algunas empresas utilizan SMTP, FPS, y correo DKIM para mejorar su seguridad.

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *