Artículo del blog

Spoofing: Falsificación de Correos por Cibercriminales

Spoofing: Falsificación de Correos por Cibercriminales

¡Suscríbete a nuestro newsletter para recibir ofertas y enterarte de los nuevos artículos de Blog añadidos!
tecnica spoofing email

Introducción

Los ciberdelincuentes poseen un arsenal de técnicas sofisticadas diseñadas para engañar a sus víctimas. Estas tácticas, en muchas ocasiones, son tan meticulosamente elaboradas que incluso los usuarios más experimentados pueden ser engañados. Una de estas estrategias es el «Spoofing», que permite a los atacantes disfrazar el remitente de un correo electrónico, logrando que parezca provenir de una fuente confiable. Esto puede llevar a que el receptor abra archivos adjuntos maliciosos, exponiéndose a virus, malware o ransomware, entre otros tipos de software malicioso.

¿Qué es el Spoofing?

En la era digital actual, la presencia en línea de las empresas es esencial. Esto significa que los consumidores están constantemente bombardeados con información a través de páginas web, tiendas en línea y correos electrónicos. Desafortunadamente, no todas las empresas priorizan la seguridad de sus clientes, optando en ocasiones por servicios básicos sin medidas de seguridad robustas. Esta falta de protección facilita la tarea a los cibercriminales, permitiéndoles falsificar direcciones de correo electrónico para que parezcan legítimas.

El Spoofing es exactamente esto: un intento malicioso de hacer que un correo fraudulento parezca legítimo a primera vista. Lo peligroso de estos correos es que, al parecer provenir de una fuente de confianza, el receptor podría sentirse tentado a abrir archivos adjuntos malintencionados.

Ejemplo práctico: reconociendo el Spoofing en la vida real

Para entender mejor cómo se manifiesta el Spoofing en acción, analicemos las cabeceras de un correo real que recibimos. Estas cabeceras ofrecen pistas sobre el origen y la autenticidad del correo.

Para poder ver las cabeceras hay que hacer clic en donde dice «Cabeceras», justo después de la fecha de recepción y antes del mensaje, tal cual se muestra en la siguiente imagen.

ejemplo email spoofing

Esto mostrará las cabeceras del email en una ventana emergente, en donde fácilmente se pueden observar incongruencias que delatan la falsificación del email, tal cual se expone en la siguiente imagen:

cabecera de email fraudulento con tecnica spoofing

En la imagen, podemos observar que el supuesto remitente es «acastro@cuatroases.com.uy» . No obstante, al revisar la línea «Received» en las cabeceras del correo, nuestro servidor revela la verdadera fuente del mensaje. Se evidencia que, en realidad, el correo proviene del dominio «marcelofranganillo.com» y tiene asociada la dirección IP 190.61.200.57.

Mediante investigaciones adicionales, descubrimos que esta dirección IP está asociada a un servidor en Colombia.

Lo más revelador de que se trata de un email que no proviene realmente del dominio que afirma ser, es el fallo en la verificación SPF y DMARC. A continuación te mostramos una imagen de cómo se ve una cabecera de email que ha fallado la verificación SPF y DMARC

evidencia decabceras de email fraudulentas

Es vital que, al recibir correos de fuentes desconocidas o inesperadas, se revisen estos detalles para asegurar de que no se está frente a un Spoofing.

Las 3 claves para identificar un correo sospechoso

No basta con desconfiar de correos de remitentes desconocidos; es vital aprender a identificar señales de alerta incluso en direcciones que parecen legítimas. Aquí hay algunos indicadores a tener en cuenta:

Dirección del remitente:

Aunque a primera vista parezca legítima, es importante analizarla con detenimiento, pudiendo ayudarnos de las cabeceras y sobre todo del contexto: Si vendemos servicios y el correo parece solicitar productos, ya es motivo de sospecha, así como si la dirección de contacto no coincide con la dirección pública de la empresa en su sitio web oficial.

Título y contenido del mensaje:

Si el contexto del correo es inusual, por ejemplo, una promesa de pago o solicitud de servicio / producto no conversado previamente por los canales habituales.

Archivos adjuntos:

Desconfía de cualquier correo no solicitado que incluya archivos adjuntos, especialmente si coincide con las señales mencionadas anteriormente

Para profundizar en el tema

Si este artículo te ha sido útil y deseas conocer más sobre seguridad digital, te invitamos a leer:

Si te ha gustado este artículo, puedes compartirlo con otras personas en tus redes sociales.

Suscripción al boletín de noticias

Únete a nuestra lista de correo y mantente informado sobre las últimas novedades y promociones en nuestra Agencia de Marketing Digital. Te garantizamos que no te perderás ninguna oportunidad de ahorrar en nuestros servicios

Declaras haber leído y estar de acuerdo con los términos y condiciones y la política de privacidad de ARGUEZ.