Uno de los métodos más astutos y eficaces que utilizan los delincuentes para crear correos electrónicos de phishing creíbles es una técnica denominada suplantación de identidad. Aprender más sobre esta práctica, cómo detectar un correo electrónico suplantado y cómo defenderse contra la suplantación de identidad puede ayudar a las empresas a evitar problemas.
¿Qué significa suplantación de identidad?
En un ciberataque de suplantación de identidad por correo electrónico, los ciberdelincuentes intentan engañar a los objetivos para que proporcionen información personal, entreguen dinero o datos financieros, o descarguen malware mediante el envío de correos electrónicos maliciosos que parecen proceder de fuentes de confianza, como una marca legítima, una organización, una agencia gubernamental o un socio comercial.
Suplantación de identidad frente a phishing
La suplantación de identidad por correo electrónico es una técnica que se utiliza habitualmente como parte de un ataque de phishing. Aunque no todos los ataques de phishing implican mensajes de correo electrónico falsificados, un mensaje falsificado es un buen indicador de que un mensaje inusual es un intento de phishing.
Suplantación de identidad
La suplantación de marca o el fraude de marca suelen formar parte de un ataque de suplantación de correo electrónico. Mediante esta técnica, los delincuentes intentan imitar un mensaje de una marca conocida, como Microsoft, DHL o UPS, para crear una falsa sensación de seguridad en sus víctimas y hacer que su mensaje malicioso parezca una comunicación auténtica y habitual.
¿Por qué utilizan los hackers correos electrónicos falsos?
Los ciberdelincuentes utilizan la suplantación de direcciones de correo electrónico en los ataques de phishing por varias razones, entre ellas:
Beneficiarse de la buena reputación de una persona u organización de confianza
A los piratas informáticos les encanta utilizar la buena reputación de otra persona para parecer dignos de confianza. La suplantación de identidad es una forma rápida de hacerlo. Las marcas más comúnmente suplantadas son también marcas con las que la gente interactúa a diario. Estas marcas son familiares y generalmente de confianza. DHL, Microsoft, WhatsApp, Google y LinkedIn son las cinco marcas más suplantadas.
Para evitar los filtros de spam y las listas de bloqueo
Al suplantar mensajes de empresas o personas con las que la víctima se comunica habitualmente, los delincuentes tienen más posibilidades de eludir las defensas habituales, como los filtros de spam o las listas de remitentes bloqueados. Los mensajes suplantados, especialmente las nuevas estafas, también pueden colarse más fácilmente a través de las pasarelas de correo electrónico seguras.
Para convencer a las víctimas de que descarguen malware
Presentar una fachada de confianza es una buena forma de conseguir que las víctimas confíen en los enlaces y archivos adjuntos que acompañan a un mensaje malicioso. Esto facilita a los delincuentes el uso de mensajes falsos para desplegar malware como el ransomware.
Para llevar a cabo ataques que comprometan el correo electrónico de la empresa
La suplantación de identidad es una táctica habitual utilizada en los ataques de suplantación de correo electrónico empresarial. Los ciberdelincuentes optan por suplantar mensajes procedentes del interior de una empresa porque los empleados no los examinan con demasiado detenimiento. A veces, esos mensajes parecen provenir de directivos a quienes los empleados desean complacer, lo que hace que estos sean más propensos a facilitar la información solicitada. Los delincuentes también suplantan mensajes de proveedores y socios de la empresa para engañar a los empleados. El compromiso del correo electrónico empresarial (BEC) es el ciberataque más costoso que puede sufrir una empresa. Es64 veces peor que el ransomware, según el Centro de Denuncias de Delitos en Internet de la Oficina Federal de Investigación de EE. UU.
Hacerse pasar por una agencia gubernamental
La suplantación de un mensaje gubernamental es una táctica habitual en las operaciones de phishing, ya que los mensajes gubernamentales tienen más posibilidades de parecer fiables. Además, los mensajes gubernamentales asustan fácilmente a la gente y crean una sensación de urgencia que impulsa a las víctimas a facilitar datos financieros o personales. Por ejemplo, los ciberdelincuentes a menudo se hacen pasar por el Servicio de Impuestos Internos de EE.UU. cuando se acercan las fechas límite del pago de impuestos para atrapar a los contribuyentes incautos.
Aprovechar emergencias o catástrofes
Los malos actores no dudan en aprovecharse de una situación estresante para obtener beneficios. Durante la pandemia de COVID-19, los ciberdelincuentes falsificaron mensajes de la Organización Mundial de la Salud (OMS ) para convencer a las víctimas de que descargaran un mapa de exposición a COVID-19 que en realidad era un ransomware.
¿Es frecuente la suplantación de identidad?
La suplantación de identidad por correo electrónico es muy común. Se calcula que el 25% de todos los correos electrónicos de marca que recibe la gente son en realidad mensajes maliciosos falsos. También es un riesgo que está creciendo exponencialmente. El spoofing se ha disparado más de un 360% desde 2020.
¿Cómo funciona la suplantación de identidad por correo electrónico?
Los ciberdelincuentes pueden seguir varios caminos a la hora de crear y utilizar un mensaje falso. Normalmente, este proceso comienza con la creación por parte del ciberdelincuente de un dominio falso creíble desde el que enviar su mensaje falsificado. A continuación, pueden enviar un mensaje de marca real y simplemente cambiar la copia y los enlaces. Otra posibilidad es que el ciberdelincuente construya él mismo el mensaje falso, intentando que tenga un aspecto similar al de un mensaje legítimo del supuesto remitente. Una vez listos, envían el mensaje a las víctimas potenciales, a menudo utilizando listas de direcciones de correo electrónico y archivos obtenidos de la dark web.
¿Cuál es un ejemplo de correo electrónico falsificado?
He aquí ejemplos reales de suplantación de direcciones de correo electrónico utilizadas como parte de ataques de phishing con éxito.
- Los empleados de la empresa tecnológica Seagate recibieron correos electrónicos de alguienque se hacía pasar por eldirector general de la empresay les pedía que facilitaran nuevos formularios W-2. El mensaje parecía auténtico, y muchos empleados enviaron sus datos personales y financieros a los ciberdelincuentes.
- Los ciberdelincuentes falsificaron mensajes del Union Bank enviados a empresas y consumidores en los que se ofrecían ayudas y préstamos para capturar datos personales y financieros.
- El Departamento de Transporte de EE.UU. publicó un aviso sobre correos electrónicos fraudulentos disfrazados de correspondencia oficial de la Oficina del Ejecutivo Superior de Adquisiciones (OSPE), incluidas falsas solicitudes de propuestas (RFP) y solicitudes de información (RFI).
¿Puede detectarse la suplantación de identidad por correo electrónico?
La suplantación de identidad por correo electrónico puede detectarse si se conocen las señales que la indican y se presta atención a buscarlas en mensajes inesperados. También es importante saber cuáles son las marcas que suelen ser objeto de este tipo de suplantación para saber cuándo hay que estar especialmente alerta. Por desgracia, el 97% de los empleados no puede reconocer amenazas de phishing sofisticadas como la suplantación de identidad.
¿Cómo saber si un correo electrónico es falso?
Estas banderas rojas pueden indicar que un mensaje es falso.
Compruebe la información del encabezado del correo electrónico
- ¿Coincide la dirección de correo electrónico "de" con el nombre para mostrar? Si la dirección de correo electrónico asociada al nombre para mostrar procede en realidad de otra persona, es posible que el mensaje sea falso.
- ¿Coincide el encabezado "responder a" con la fuente? Si la dirección de respuesta no coincide con el remitente o el sitio al que dice representar, es muy probable que sea falsa.
- Determina a dónde va el "camino de vuelta". Esto identifica de dónde procede el mensaje y, si parece inusual, puede indicar que se trata de un mensaje falsificado.
Observe las características físicas
Fíjate bien en el formato, los logotipos, los colores y los tipos de letra utilizados en el mensaje para detectar incoherencias. Si hay algo que no encaja, confía en tu instinto y deja de interactuar con ese mensaje.
Considere el contenido
¿Se parece el mensaje a otros que ha recibido de este remitente en cuanto a ortografía, gramática y lenguaje? Si no es así, puede tratarse de una suplantación de identidad. ¿El mensaje le insta a hacer algo urgentemente para evitar una consecuencia? Esta es una técnica común utilizada por los malos actores en los mensajes falsos utilizados para el phishing.
Cómo evitar ser víctima de un correo electrónico falso
Si bien no es posible evitar que los delincuentes envíen correos electrónicos falsos, con las herramientas adecuadas puede proteger a su organización de ser presa de estas tácticas.
Pasarelas de correo electrónico seguras (SEG)
Un SEG utiliza los datos de los informes de inteligencia sobre amenazas para detectar la suplantación de identidad en el correo electrónico y detener los mensajes de phishing para evitar que los mensajes suplantados lleguen a su destino.
Protocolos de autenticación
Estos protocolos de autenticación comunes también pueden detener la suplantación de identidad:
DomainKeys Identified Mail (DKIM): DKIM es un protocolo estándar de autenticación de correo electrónico que utiliza el cifrado asimétrico para crear un par de claves privada y pública, con la clave pública publicada en el registro DNS del dominio. Esto se consigue añadiendo una firma digital a la cabecera de un correo electrónico saliente. Cuando el servidor receptor recibe el correo electrónico con la firma en su cabecera, solicita un registro TXT de clave pública única para verificar la autenticidad del dominio del remitente.
Marco de políticas del remitente (SPF): SPF es un protocolo de autenticación de correo electrónico que permite a las organizaciones especificar los servidores de correo o direcciones IP aprobados para enviar correos electrónicos en su nombre. Una vez que el servidor del destinatario recibe el correo electrónico, se comprueban los registros DNS para identificar si la dirección IP figura en el registro SPF. Si no lo está, ese correo electrónico no se autentica.
Autenticación, notificación y conformidad de mensajes basados en dominios (DMARC): DMARC aporta visibilidad sobre si el correo electrónico falsificado debe ser aceptado o rechazado por los destinatarios en función de un conjunto de criterios establecidos junto con las normas de correo electrónico SPF y DKIM.
Formación en concienciación sobre seguridad:La formación en concienciación sobre seguridadayuda a los empleados a familiarizarse con amenazas de phishing como la suplantación de identidad. También les ayuda a aprender a aplicar buenas prácticas de ciberseguridad y a ser conscientes de peligros como abrir mensajes sospechosos o facilitar información confidencial a la persona equivocada. A través de simulaciones de phishing, los empleados adquieren experiencia en la detección de problemas como la suplantación de identidad utilizando ejemplos reales.
Software antimalware y antiphishing:El software de seguridad para el correo electrónicoque incluye protección antiphishing y antimalware ofrece una sólida defensa contra la suplantación de identidad y otros mensajes maliciosos de phishing. Las tecnologías de inteligencia artificial y automatización de la seguridad refuerzan aún más esa protección mediante el aprendizaje automático, lo que elimina la necesidad de cargar informes de amenazas y permite al software detectar tanto amenazas nuevas como amenazas de día cero.
Evita la suplantación de identidad en el correo electrónico con Kaseya 365
Kaseya 365, basado en API, protege a las empresas contra la suplantación de identidad gracias a una IA inteligente que impide automáticamente que los empleados vean los ataques de phishing más sofisticados. Kaseya 365 User es una solución nativa de la nube, rápida de implementar, que funciona de forma autónoma o complementa la seguridad nativa del correo electrónico de Microsoft 365 o Google Workspace. Y toda esta protección está disponible a la mitad del precio de nuestros competidores. Descubre más sobre Kaseya 365 hoy mismo.



