Está en la página 1de 13

SEGURIDAD INFORMÁTICA

VULNERABILIDAD:
EMAIL SPOOFING

NICOLAS ANDRES BRUCE 67000270


Email Spoofing

El Email Spoofing, también conocido como suplantación de


identidad en correos electrónicos, es una técnica utilizada en
ataques de spam y phishing. Consiste en falsificar la
información del remitente para que el usuario crea que el
mensaje proviene de alguien de confianza. Esto puede llevar a
que los usuarios abran enlaces peligrosos, descarguen
malware, compartan información sensible o realicen
transferencias de dinero a entidades falsas.
Email Spoofing

En cuanto a su historia, debido al mecanismo de


funcionamiento de los protocolos de correo electrónico, la
suplantación de identidad de correo electrónico ha
representado un problema desde la década de 1970.
Comenzó con los “spammers”, que lo usaban para evadir
los filtros de correo electrónico.

El enfoque del email spoofing se basa en “enmascarar”


la dirección del remitente original del ciberdelincuente
por el de la víctima indirecta, como por ejemplo una
entidad bancaria o un organismo público. Es decir, se
centra en la acción de suplantación de la identidad de
una persona, empresa, entidad u organización por parte
del ciberdelincuente.
Características

1. Suplantación de identidad: Se trata de la acción de suplantar la identidad


de una persona, empresa, entidad u organización por parte del
ciberdelincuente, haciendo que el mensaje parezca provenir de alguien de
confianza, como una entidad bancaria o un organismo público.

2. Falsificación de encabezados de correo electrónico: En los ataques de


spoofing, el remitente falsifica los encabezados del correo electrónico para
que el software cliente muestre una dirección de remitente fraudulenta, lo
que engaña al destinatario.

3. Uso de dominios de correo electrónico falsos: El email spoofing implica


el uso de dominios de correo electrónico falsos como fuentes legítimas, lo
que agrega un grado adicional de engaño al destinatario.

4. Ausencia de mecanismos de autenticación: El protocolo SMTP (Simple


Mail Transfer Protocol) ampliamente utilizado en el envío de correos
electrónicos carece de mecanismos efectivos de autenticación de
direcciones, lo que facilita a los atacantes la suplantación de identidad.
Características

Existen técnicas similares al email spoofing, como el phishing, que se utilizan para engañar a
los usuarios y obtener información personal como contraseñas, datos de tarjetas de crédito y
números de cuentas bancarias, haciéndose pasar por entidades de confianza. A diferencia del
phishing, el email spoofing puede causar daños sin necesariamente robar información.

Además, existen diversos tipos de ataques de email spoofing, como la suplantación de un


dominio legítimo, donde los delincuentes utilizan el dominio de correo electrónico de la
organización que están imitando.
Riesgos

1. Robo de información personal: Los ataques de spoofing pueden


obtener acceso al sistema o robar datos personales al suplantar la
identidad de un remitente confiable.

2. Instalación de malware: Estos ataques buscan que la víctima


descargue y ejecute un archivo que infectará su equipo, lo que puede
resultar en el cifrado de datos y solicitudes de rescate monetario.

3. Conversión del equipo en "zombie": Los equipos


infectados pueden ser controlados por un atacante maestro
para llevar a cabo actividades como enviar spam y alojar
malware.

4. Fraude financiero: El email spoofing es una causa común


de delitos financieros relacionados con actividades delictivas,
lo que puede involucrar el blanqueo de capitales.
Metodos de prevencion

1. Verificar la autenticidad del remitente: Asegurar que los enlaces sean seguros con el
protocolo HTTPS.

2. Prestar atención a la ortografía y calidad de las imágenes: Los correos de suplantación


suelen contener errores ortográficos y logotipos de baja calidad.

3. Usar una cuenta de correo separada para registros: Utilizar una cuenta de correo
exclusiva para registros, diferente a el correo principal.

4. Activa medidas de seguridad de acceso: Habilita todas las medidas de seguridad y


configura una cuenta de recuperación en caso de pérdida de contraseña.

5. Emplea la doble autenticación: Utiliza la autenticación de dos factores para acceder a tu


correo y redes sociales.
1er caso Email Spoofing
1. Se publica un artículo para la venta en mercadolibre.

1. Se publica un artículo para la


2. Se recibe un correo de venta exitosa, con los datos de la persona que “compró” el dispositivo y los datos para realizar el envío

3. Al seleccionar el link
venta en mercadolibre. de atención al cliente
2. Se recibe un correo de venta del correo,
exitosa, con los datos de la redirecciona a un chat
persona que “compró” el de WhatsApp sin sello
dispositivo y los datos para de verificación
realizar el envío, con forma y (Segunda alerta).
redacción con poca estética y 4. Aun así se realiza el
desordenado (Primera alerta) envío, al verificar el link
de seguimiento de
servientrega
redirrecionaba a la
dirrecion de recepcion.
5. Se buscar el servicio al
cloente directo desde
la aplicacion y
redirecciona a otro
what de whathsapp
con verificacion
1er caso Email Spoofing

1. Se publica un artículo para la venta en mercadolibre.


2. Se recibe un correo de venta exitosa, con los datos de la persona que “compró” el dispositivo y los datos para realizar el envío
3. Al seleccionar el link de atención al cliente del correo, redirecciona a un chat de WhatsApp sin sello de verificación (Segunda alerta).
4. Aun así se realiza el envío, al verificar el link de seguimiento de servientrega redirecciona a la dirección de recepción.
5. Se buscar el servicio al cliente directo desde la aplicación y redirecciona a otro what de whatsapp con verificación}

6. Se confirma que el mensaje


es falso y un fraude.
7. Se detiene el envío y
seguidamente se descarga el
encabezado del correo para
que ,mercado libre rastrear al
ladrón.
2do caso Email Spoofing

Campaña de email spoofing buscó robar credenciales


de acceso de Outlook

El Laboratorio de Investigación de ESET identificó una campaña de phishing que intento obtener
credenciales de acceso a los servicios de correo electrónico proporcionados por Microsoft.

El correo, que suplanta la identidad de Microsoft Outlook, alude a una supuesta actividad inusual en el
inicio de sesión, una modalidad que suelen utilizar este tipo de servicios para notificar a los usuarios
sobre un posible acceso indebido a sus cuentas. Por lo tanto, es muy probable que despierte el interés
de los usuarios y muchos decidan acceder a los enlaces incluidos en el mensaje.

A diferencia de los correos legítimos enviados por servicios de correo electrónico, que indican que si el
usuario es quien ha realizado la actividad inusual haga caso omiso del mensaje, el correo fraudulento
tiene una particularidad: solicita al usuario comunicar la actividad, sea cual sea el caso, luego de
acceder a un enlace para “revisar la actividad reciente”.
2do caso Email Spoofing

Campaña de phishing buscó robar credenciales de


acceso de Outlook Al acceder al enlace malicioso, es
dirigido a una página similar a la de
inicio de sesión en Microsoft Outlook.

La página falsa cuenta con un


certificado asociado a un dominio para
aparentar una dirección de Internet
legítima, por lo que también utiliza el
protocolo seguro y cuenta con el
candado de seguridad.

Por ello, aunque es importante revisar


estos elementos en un sitio Web, ya no
son suficientes para corroborar que se
trata de un sitio genuino.
2do caso Email Spoofing

Campaña de phishing buscó robar credenciales de


acceso de Outlook
En la siguiente etapa empieza el phishing, donde el falso sitio solicita ingresar las
credenciales de acceso para concretar la obtención de los datos de la cuenta de la
víctima.

Existen indicios que permiten identificar que se trata de un sitio fraudulento, como la URL
que sustituye puntos por guiones, caracteres de sobra en la dirección, así como errores
en la interfaz, por lo que poner atención a estos detalles es una práctica necesaria para
evitar este tipo de estafas
Noticias

La millonaria suplantación a empresa de misiles isr


aelí que afectó a la Fach

En 2020, la Fuerza Aérea de Chile sufrió un intento de fraude en el que se le


pedía pagar una cuota de casi US$ 800 mil de un contrato con Rafael
Advanced Defense Systems Ltd, firma israelí especialista en tecnología de
defensa. ¿Cómo hackers pudieron intervenir a una empresa que maneja
información fundamental para las estrategias de defensa de varios países,
incluidos Chile e Israel, suplantando su identidad?

Todo ocurrió en abril de 2020, pero el caso quedó abierto, sin encontrar
responsables hasta hoy.

Llegó un correo al correos institucional de la Fuerza Aérea de Chile (FACH) → El correo solicitaba cambiar la cuenta corriente a la
que se debía depositar el pago → La FACH llamó a Israel para confirmar si era verdadero → Israel confirma que el no ha
solicitado cambios de cuenta

El correo contenia información de contratos confidenciales que convertían el mismo en un emisor “confiable”

También podría gustarte