5 tipos de ataques de correo electrónico falsificados

5 tipos de ataques de correo electrónico falsificados

mayo 2, 2022 0 Por admin


El correo electrónico falsificado, o correo electrónico falsificado, es una táctica utilizada por los estafadores para cometer fraude. El propósito de una falsificación de correo electrónico, como su nombre lo indica, es falsificar un mensaje para que parezca legítimo. Los correos electrónicos falsificados son la base de los ataques de phishing y spam. Son ampliamente utilizados por los ciberdelincuentes porque las personas están más abiertas a interactuar con correos electrónicos de personas y marcas que ya conocen.

Ese es uno de los tipos de ataques de correo electrónico más peligrosos. Un ataque de cuenta de correo electrónico comprometida ocurre cuando su cuenta de correo electrónico ha sido pirateada y luego utilizada para otros ataques. Por lo general, esta estafa comienza con un mensaje de spam o phishing.

Usando un enlace malicioso o un archivo adjunto malicioso, el atacante obtiene acceso a sus credenciales o a todo su dispositivo. En esta etapa temprana, los delincuentes a menudo usan diferentes tipos de malware para controlar su computadora. Luego, con acceso gratuito, pueden enviar correos electrónicos como si fueras tú.

Si ha oído hablar de BEC (Compromiso de correo electrónico comercial), ya sabe el daño que puede causar un ataque que utiliza una cuenta de correo electrónico comprometida.

El Remitente de sobre también se conoce como Sobre de, SMTP De y Correo de. En general, esta dirección solo la utiliza su servidor de correo, por lo que puede ser visible para usted o no según su proveedor de correo electrónico. Cuando un delincuente falsifica el Envelope Sender, está tratando de usar el dominio de una empresa conocida para ganarse su confianza y eludir los filtros del servidor de correo.

El Remitente del encabezado también puede recibir otros nombres: Encabezado de y Mensaje de. Esta es la dirección que aparece en su solicitud de correo. A diferencia de Envelope Sender, siempre está visible para el usuario final.

El objetivo de un ataque de remitente de encabezado falsificado es el mismo que el de un ataque de remitente de sobre falsificado. La diferencia entre ellos es que falsificar el nombre para mostrar del remitente le da más credibilidad a la estafa, ya que las personas confían en lo que pueden ver y leer en el campo de.

Un ataque de dominio primo, o un ataque de dominio similar, ocurre cuando el criminal intenta engañarlo usando un dominio que se parece al real. Este tipo de fraude consiste en agregar o restar caracteres a la dirección.

Por ejemplo, el atacante puede sustituir una “t” por un “1” o una “e” por un “3”. En vez de tener «[email protected]», podría ser «[email protected]”. O «[email protected]» sería «[email protected]”. Es un cambio sutil que puede atrapar a alguien distraído durante un momento pico.

El ataque a la cuenta de correo electrónico gratuita utiliza una cuenta de correo electrónico gratuita válida, como Yahoo y Gmail, para engañar a la gente. Por ejemplo, el estafador puede incorporar a un director de una empresa, diciendo que está usando un correo electrónico personal porque no pudo acceder a la red de la empresa.

Este ataque es interesante para los estafadores porque, al ser un correo electrónico válido, normalmente no se queda atascado en los filtros y protocolos de autenticación.

La mejor manera de luchar contra los ataques de correo electrónico falsificado es utilizar diferentes motores, protocolos y software, como antispam, antivirus, SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) y DMARC (Domain-based Message Authentication Reporting & conformidad). Si necesita una solución completa, diseñada para empresas de todos los tamaños, eche un vistazo al software Secure Email Gateway.