Entérate de lo que es el correo de suplantación de identidad y sus principales categorías.

El Email spoofing es un método que emplean los ciberdelincuentes para esconder la correcta dirección del emisor en un correo maligno y reemplazarla por una auténtica suplantando la identidad de una compañía o un usuario al utilizar un dominio legítimo. 

Los ciberatacantes suelen aplicar esta técnica en campañas de phishing o spam malintencionadas para impulsar su eficacia al eludir controles antispam y lograr que los emails tengan un aspecto más convincente.

Tipos de ataques más comunes que usan email spoofing.

Los ataques de ingeniería social tienen éxito si se logra transmitir fiabilidad al destinatario para que no sospeche nada, emulando ser una institución o un sujeto que se vincule con la víctima sustituyendo la identidad del mensaje. Esto hace que sea más complicado identificar el fraude.

Enseguida, examinaremos los peligros y agresiones que más a menudo se distribuyen o aplican el email spoofing.

Phishing

En este tipo de ataque, los ciberdelincuentes se hacen pasar por bancos o reconocidas empresas que brindan servicios online, argumentando alguna problemática o movimiento dudoso en la cuenta del usuario, para posteriormente indicarle que ingrese a una página web que simula ser la oficial de la empresa y que inicie sesión. De esta forma, la víctima cede sus credenciales (passwords) y el hacker tiene fácil acceso a la cuenta.

Además de las amenazas por las identificaciones vulneradas, los agresores también recopilan y comercializan listas con los emails de personas que han sido víctima de una campaña de malware para mantener el envío de estos mensajes maliciosos, ya que se valoran como una dirección de correo susceptible a estafas.

Ransomware.

Su objetivo es que el usuario descargue y abra un archivo, el cual afectará su dispositivo secuestrando la información que almacena y exigiendo un rescate económico para la presunta devolución, transformando al equipo en “zombie”, permitiendo que pueda ser controlado por el hacker para cometer más ataques o incluso vender los datos hurtados en mercados negros.

El archivo maligno muchas veces suele llegar como adjunto, o estar hospedado en un sitio cuyo link se incluye en el e-mail, encubierto de un archivo inocuo como un recibo digital en forma de Excel o PDF, un archivo comprimido o una instalación genuina de un software.

Spam.

La difusión de publicidad no deseada o contenido malicioso de forma masiva, representa un ataque que tiene los mismos años de antigüedad que el propio Internet. No obstante, las modalidades de ataque han evolucionado y los ciberdelincuentes se adecuan y mezclan el spam con diferentes oportunidades, por ejemplo: las campañas a nivel mundial de emails que incluyen un password antiguo en el asunto.

Estas nuevas técnicas de spam unidas a una ingeniería social buena o los métodos implementados por el phishing, suelen verse en distintas modalidades y esta clase de ataques nos comprueban por ejemplo, que la ley de “Si el correo proviene de una dirección segura, es confiable” ya no es tan veraz. 


Pese a que no existe manera segura de impedir que nos suplanten a nosotros, a alguna empresa o a algún contacto, en SAI te brindamos las siguientes recomendaciones para identificar un ataque como los anteriormente descritos.

  • Descarta cualquier publicidad no deseada o mensajes con archivos adjuntos que no hayas solicitado. 
  • En caso de recibir un correo advirtiendo de un fallo en tu cuenta, no hagas clic en links dentro del correo, en todo caso ingresa al sitio desde la barra del navegador.

Si necesitas una solución completa para proteger tu información confidencial, te invitamos a que conozcas nuestros servicios de Ciberseguridad para que erradiques por completo los ataques constantes.

Solicita más Información