¿Qué es la suplantación de identidad por correo electrónico? Cómo los estafadores falsifican correos electrónicos falsos
Anuncio
¿Qué puede hacer si alguien está usando su dirección de correo electrónico personal? Si su familia y amigos reciben correos sospechosos de su dirección, puede pensar que ha sido pirateado. Del mismo modo, si recibe spam de alguien que conoce, ¿se ha visto comprometido su sistema?
¡Asegure su bandeja de entrada con nuestro curso gratuito de seguridad de correo electrónico!
Esto lo suscribirá a nuestro boletín
Ingrese su correo electrónico Desbloqueo Lea nuestra política de privacidadEste es un proceso llamado suplantación de identidad por correo electrónico. Es sorprendentemente simple de hacer e increíblemente común.
¿Qué es la suplantación de identidad por correo electrónico?
Su preocupación inmediata es, por supuesto, que se haya convertido en una víctima de los ciberdelincuentes. Sin embargo, esto a menudo no es el caso; en cambio, alguien está fingiendo tu dirección de correo electrónico.
Todos los correos electrónicos vienen con detalles del destinatario y el remitente, y este último puede ser falsificado (lo que simplemente significa que es una dirección de imitación).
Entonces, ¿por qué has recibido un correo electrónico aparentemente de ti mismo? Hay algunas posibilidades
La primera instancia es cuando un mensaje no se puede entregar, por lo que se "devuelve" a la dirección en el campo del remitente. Esto parecerá especialmente extraño si no envió ese mensaje. Al menos ahora sabes que alguien está fingiendo tu dirección.
Los estafadores pueden conocer su dirección a través de numerosos métodos, que incluyen cuentas de redes sociales y contactos mutuos. También podría ser que su dirección de correo electrónico sea de dominio público de todos modos; Si es una empresa o tiene un boletín informativo, por ejemplo, su dirección probablemente será publicada. Esto hace la vida mucho más fácil para los estafadores que buscan falsificar correos electrónicos.
Muchos de nosotros nos enviamos documentos e imágenes importantes por correo electrónico como un medio para respaldarlos. Esta es una manera simple de mantener sus archivos vitales accesibles donde sea que se encuentre, sin la necesidad de computación en la nube. 6 razones para evitar los servicios en la nube y mantener los pies en el suelo 6 razones para evitar los servicios en la nube y mantener los pies en el suelo Gracias a los servicios como Dropbox y Google Drive, estamos renunciando a mucho más de lo que recibimos cuando usamos el almacenamiento en la nube. Aquí hay un vistazo de por qué debería estar preocupado. Lee mas .
Los cibercriminales ven esto como una oportunidad: un correo electrónico suyo o de otro contacto puede despertar su curiosidad y hará clic en el enlace adjunto.
Y todos sabemos que no debemos confiar en los enlaces de los correos electrónicos, ¿verdad? Así es como los virus se propagan y obtienen datos privados sobre los usuarios. Es una forma en que los estafadores pueden superar cualquier medida de seguridad que haya tomado. Al hacer clic en un enlace, básicamente está aceptando la descarga de cualquier software incluido, que omite incluso el proceso de sandboxing que utiliza su navegador ¿Cuál es el navegador principal más seguro? ¿Cuál es el navegador principal más seguro? La batalla por el mejor navegador de escritorio nunca se resolverá. ¿Pero cuál es el más seguro? Todos cuentan con una protección superior, pero en 2017, que es el navegador elegido para la seguridad ... Lea más para mantener su dispositivo seguro.
¿Cómo se falsifican las direcciones de correo electrónico?
¿Entonces, cómo funciona? ¿Cómo puede falsificar, y posteriormente enviar spam, una dirección de correo electrónico?
Todo lo que necesita un estafador es un servidor de Protocolo simple de transferencia de correo (SMTP), es decir, un servidor que pueda enviar correos electrónicos, y el equipo de correo correcto. Esto podría ser simplemente Microsoft Office Outlook.
Debe proporcionar un nombre para mostrar, una dirección de correo electrónico e información de inicio de sesión: básicamente, un nombre de usuario y contraseña. Este último le permite ingresar a su propia cuenta de correo electrónico, pero su nombre y dirección de correo electrónico pueden ser lo que quiera.
Las bibliotecas de códigos como PHPMailer agilizan el proceso; simplemente tiene que completar el campo "De", escribir su mensaje y agregar la dirección del destinatario.
Obviamente, no le aconsejamos que haga esto porque, según su jurisdicción, es ilegal.
La mayoría de los clientes de correo electrónico no son compatibles con la práctica. Por lo general, le piden que verifique que puede iniciar sesión en la dirección desde la que pretende enviar mensajes.
Hay formas de evitar esto, pero los estafadores lo eluden usando “botnets” como servidores de correo ¿Su PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Su PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Alguna vez te has preguntado de dónde proviene todo el spam de Internet? Probablemente reciba cientos de correos electrónicos no deseados con filtro de spam todos los días. ¿Eso significa que hay cientos y miles de personas ahí afuera, sentadas ... Leer más. Una botnet es un sistema de computadoras infectadas, que actúa generalmente sin el conocimiento de los usuarios para enviar virus, spam y gusanos a otros dispositivos.
¿Por qué extraños recibieron correos electrónicos de mí?
En casos raros, es posible que reciba un mensaje de enojo de un extraño que afirma que le envió un virus. Sí, esto se debe a la falsificación de correo electrónico.
Cuando una máquina se ve comprometida, el software malicioso rastrea la libreta de direcciones y envía software malicioso a los contactos que usan ese cliente de correo electrónico. Estos a menudo afirman ser de un amigo del usuario de la computadora infectada.
Ni siquiera necesita conocer a esta persona, ¡su nombre se usa únicamente porque tiene un contacto mutuo!
El modus operandi de un virus es prosperar. Se propagan e infectan la mayor cantidad de máquinas posible para obtener tanta información personal y, por lo tanto, influir lo más que puedan. Más notablemente, esto es a través del malware instalado en un dispositivo a través de subterfugios, como un caballo de Troya que pretende ser algo útil al pasar el mouse por sus datos.
Si recibe un mensaje de un extraño iracundo, explique que esto no es su culpa. Tal vez reenviarlos a esta página para que sepan qué se puede hacer. Luego, puede tratar de aislar qué contacto tiene en común, de modo que pueda alertarlos de que su sistema se ha visto comprometido. Eso es un poco como una aguja en un pajar, sin embargo ...
Qué hacer si recibe un correo electrónico sospechoso
#Phishing es el intento de obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito (y dinero) que generalmente se realiza mediante falsificación de correo electrónico o mensajería instantánea, y a menudo dirige a los usuarios a ingresar información personal en un sitio web falso. pic.twitter.com/mghL2Ngmyr
- Normas de negociación (@Bucks_SurreyTS) 12 de febrero de 2018
Si hay un enlace en el correo electrónico, no haga clic en él . Del mismo modo, no descargue ningún archivo adjunto a menos que sepa que son originales. No importa si proviene de alguien en quien crees que puedes confiar o no.
Lea sobre detectar un correo electrónico falso 5 ejemplos para ayudarlo a detectar un fraude o correo electrónico falso 5 ejemplos para ayudarlo a detectar un correo electrónico fraudulento o falso El cambio de spam a ataques de phishing es notable, y está en aumento. Si hay un solo mantra a tener en cuenta, es este: la defensa número uno contra el phishing es la conciencia. Lea más y no ignore las prácticas básicas 7 Consejos importantes de seguridad de correo electrónico que debe conocer 7 Consejos importantes de seguridad de correo electrónico que debe conocer La seguridad de Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra en los recesos de nuestras mentes, engañándonos para creer que "no me va a pasar". Ya sea ... Lea más si el correo electrónico supuestamente es de alguien que usted conoce. Tendemos a ser inmediatamente escépticos con respecto a los correos inesperados de nuestra propia dirección, pero no a los mensajes no solicitados de amigos.
Por otra parte, el hecho de que conozca al remitente debería darle una ventaja. Usted sabe si es probable que envíen un enlace por sí solo sin otro texto a su alrededor; si sus mensajes son largos y divagantes; o si siempre cometen errores ortográficos.
Si nada es inmediatamente obvio, revise los correos electrónicos anteriores y los patrones de notas. ¿Tienen una firma que aparece en todos sus mensajes? ¿Normalmente envían correos electrónicos a través de su teléfono, por lo que tienen "Enviado desde mi iPhone", por ejemplo, en la parte inferior?
Si aún no está seguro, simplemente pregúntele al supuesto remitente.
Qué hacer si alguien está usando su dirección de correo electrónico
Siempre le recomendamos que no haga clic en nada que considere malicioso. Ciertamente, no haga clic en nada si el correo electrónico parece ser de su propia dirección y no recuerda haberlo enviado.
Si el mensaje dice ser de usted, verifique su carpeta Enviados. Si está allí, pero no lo envió, es probable que su cuenta se haya visto comprometida. Del mismo modo, si mira en Gmail, puede ver "Última actividad de la cuenta", lo que podría darle una indicación sobre si alguien más está iniciando sesión en su cuenta.
Debe cambiar su contraseña de inmediato . Eche un vistazo a estos consejos para crear una contraseña más segura. 7 maneras de inventar contraseñas seguras y memorables. 7 maneras de inventar contraseñas seguras y memorables. Tener una contraseña diferente para cada servicio es imprescindible en el mundo en línea de hoy, pero hay Una terrible debilidad para las contraseñas generadas al azar: es imposible recordarlas todas. Pero, ¿cómo puedes recordar ... Leer más.
Desafortunadamente, hay muy poco que pueda hacer sobre la suplantación de identidad, además de ser más inteligente sobre el correo no deseado.
Pero no necesita sentirse completamente inútil porque puede determinar la dirección del Protocolo de Internet (IP) desde un correo electrónico. Puede rastrear el origen del correo electrónico aprendiendo a abrir encabezados y buscando la dirección IP. Esto puede parecer intimidante, pero a partir de ahí, puede rastrear eso a una PC Cómo rastrear una dirección IP a una PC y cómo encontrar la suya Cómo rastrear una dirección IP a una PC y cómo encontrar la suya Quiere ver la dirección IP de tu computadora? ¿Quizás quiera descubrir dónde está situada otra computadora? Hay varias herramientas gratuitas disponibles que le brindan más información sobre una computadora y su dirección IP. Lee mas .
¿De qué otra forma puedes protegerte?
Alguien intentó usar mi correo electrónico no deseado y un nombre falso para engañarme para que pagara sus cosas de manzana. Sí, porque me inscribí totalmente como "Jay Moe"
- jmo (@ jmonumber3) 16 de abril de 2016
Puede ser una situación frustrante encontrarse, pero afortunadamente, más personas reconocen la suplantación de identidad por correo electrónico como una estafa, enviando inmediatamente dichos artículos a la basura. Sirven como un recordatorio oportuno de que siempre debemos mantener seguros todos los aspectos de nuestras vidas en línea, lo que significa que las redes sociales, sus navegadores y sus cuentas de correo electrónico.
Debe familiarizarse con los protocolos comunes de seguridad de correo electrónico y tener en cuenta que los estafadores pueden explotar su dirección de correo electrónico de varias maneras 6 maneras en que los estafadores pueden explotar su dirección de correo electrónico 6 maneras en que los estafadores pueden explotar su dirección de correo electrónico Qué sucede cuando un estafador piratea su ¿cuenta de correo electrónico? Pueden explotar su reputación, cuentas financieras y mucho más. Lee mas . Y para que tenga en cuenta un truco de correo electrónico más, no caiga en esta estafa de correo electrónico de sitio web para adultos Estafa de correo electrónico de sitio web para adultos: No le dé Bitcoin a los ladrones Estafa de correo electrónico de sitio web para adultos: No le dé Bitcoin a los ladrones Recibió un correo electrónico de alguien reclamando tener acceso a su cuenta? Aquí hay un desglose de la estafa de correo electrónico del sitio web para adultos. Lee mas .
Haber de imagen: cienpies / Depositphotos
Explore más sobre: Consejos de correo electrónico, Seguridad en línea, Phishing, Spam.