Anuncio publicitario

¿Qué puede hacer si alguien está usando su dirección de correo electrónico personal? Si su familia y amigos reciben correos electrónicos sospechosos desde su dirección, es posible que piense que lo han pirateado. Del mismo modo, si recibe spam de alguien que conoce, ¿se ha visto comprometido su sistema?

Este es un proceso llamado suplantación de identidad por correo electrónico. Es sorprendentemente simple de hacer e increíblemente común.

¿Qué es la suplantación de identidad de correo electrónico?

Formulario de contacto por correo electrónico

Su preocupación inmediata es, por supuesto, que se ha convertido en una víctima de los ciberdelincuentes. Sin embargo, este no suele ser el caso; en cambio, alguien está falsificando su dirección de correo electrónico.

Todos los correos electrónicos vienen con detalles del destinatario y el remitente, y este último puede ser falsificado (lo que simplemente significa que es una dirección de imitación).

Entonces, ¿por qué ha recibido un correo electrónico aparentemente de usted mismo? Hay algunas posibilidades.

instagram viewer

La primera instancia es cuando un mensaje no se puede entregar, por lo que se "devuelve" a la dirección en el campo del remitente. Esto parecerá especialmente extraño si no envió ese mensaje. Al menos ahora sabe que alguien está falsificando su dirección.

Los estafadores pueden conocer su dirección a través de numerosos métodos, incluidas las cuentas de redes sociales y los contactos mutuos. También podría ser que su dirección de correo electrónico sea de dominio público de todos modos; si tiene una empresa o tiene un boletín informativo, por ejemplo, es probable que se publique su dirección. Esto hace la vida mucho más fácil para los estafadores que buscan falsificar correos electrónicos.

Muchos de nosotros nos enviamos documentos e imágenes importantes por correo electrónico como un medio para respaldarlos. Esta es una forma sencilla de mantener sus archivos vitales accesibles dondequiera que esté, sin la necesidad de computación en la nube 6 razones para evitar los servicios en la nube y mantener los pies en el sueloGracias a servicios como Dropbox y Google Drive, estamos renunciando a mucho más de lo que obtenemos cuando usamos el almacenamiento en la nube. A continuación, le mostramos por qué debería preocuparse. Lee mas .

Los ciberdelincuentes ven esto como una oportunidad: un correo electrónico suyo o de otro contacto puede despertar su curiosidad lo suficiente y debe hacer clic en el enlace adjunto.

Y todos sabemos que no debemos confiar en los enlaces de los correos electrónicos, ¿verdad? Así es como los virus se propagan y obtienen datos privados sobre los usuarios. Es una de las formas en que los estafadores pueden superar cualquier medida de seguridad que haya tomado. Al hacer clic en un enlace, básicamente está aceptando la descarga de cualquier software adjunto, que omite incluso el proceso de sandboxing que usa su navegador ¿Cuál es el navegador convencional más seguro?La batalla por el mejor navegador de escritorio nunca se resolverá. Pero, ¿cuál es el más seguro? Todos cuentan con una protección superior, pero en 2017, que es el navegador preferido por la seguridad, ... Lee mas para mantener su dispositivo seguro.

¿Cómo se falsifican las direcciones de correo electrónico?

Envío de un nuevo mensaje de correo electrónico
Crédito de la imagen: Aaron Escobar /Flickr

¿Entonces, cómo funciona? ¿Cómo se puede falsificar y posteriormente enviar spam a una dirección de correo electrónico?

Todo lo que necesita un estafador es un servidor de Protocolo simple de transferencia de correo (SMTP), es decir, un servidor que pueda enviar correos electrónicos, y el equipo de correo adecuado. Esto podría ser simplemente Microsoft Office Outlook.

Debe proporcionar un nombre para mostrar, una dirección de correo electrónico e información de inicio de sesión: básicamente, un nombre de usuario y una contraseña. Este último le permite ingresar a su propia cuenta de correo electrónico, pero su nombre y dirección de correo electrónico que se muestran pueden ser lo que quiera.

Las bibliotecas de código como PHPMailer agilizan el proceso; simplemente tiene que completar el campo "De", escribir su mensaje y agregar la dirección del destinatario.

No le recomendamos que haga esto, obviamente, porque, dependiendo de su jurisdicción, es ilegal.

La mayoría de los clientes de correo electrónico no apoyan la práctica. Por lo general, le piden que verifique que puede iniciar sesión en la dirección desde la que pretende enviar mensajes.

Hay formas de evitar esto, pero los estafadores lo evitan utilizando "botnets" como servidores de correo ¿Es tu PC un zombi? ¿Y qué es una computadora zombi? [MakeUseOf Explains]¿Alguna vez se ha preguntado de dónde proviene todo el spam de Internet? Probablemente reciba cientos de correos electrónicos no deseados filtrados por correo no deseado todos los días. ¿Eso significa que hay cientos y miles de personas ahí afuera, sentadas ... Lee mas . Una botnet es un sistema de computadoras infectadas, que generalmente actúa sin el conocimiento de los usuarios para reenviar virus, spam y gusanos a otros dispositivos.

¿Por qué extraños recibieron correos electrónicos míos?

En casos raros, es posible que reciba un mensaje enojado de un extraño que dice que le envió un virus. Sí, esto se debe a la suplantación de correo electrónico.

Cuando una máquina se ve comprometida, el software malintencionado recorre la libreta de direcciones y envía software malintencionado a los contactos que utilizan ese cliente de correo electrónico. Suelen provenir de un amigo del usuario de la computadora infectada.

Ni siquiera necesitas conocer a esta persona, ¡su nombre se usa únicamente porque tienes un contacto mutuo!

Un virus' modus operandi es prosperar. Se propagan e infectan tantas máquinas como sea posible para obtener la mayor cantidad de información personal y, por lo tanto, influir tanto como sea posible. En particular, esto es a través de malware instalado en un dispositivo a través de un subterfugio, como un caballo de Troya que pretende ser algo útil mientras acumula sus datos.

Si recibe un mensaje de un extraño furioso, explíquele que no es culpa suya. Tal vez los reenvíe a esta página para que sepan lo que se puede hacer. A continuación, puede intentar aislar qué contacto tiene en común, de modo que pueda alertarles de que su sistema se ha visto comprometido. Eso es un poco como una aguja en un pajar, sin embargo ...

Qué hacer si recibe un correo electrónico sospechoso

#Suplantación de identidad es el intento de obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito (y dinero) típicamente se lleva a cabo mediante falsificación de correo electrónico o mensajería instantánea, y a menudo indica a los usuarios que ingresen información personal en una sitio web. pic.twitter.com/mghL2Ngmyr

- Normas comerciales (@Bucks_SurreyTS) 12 de febrero de 2018

Si hay un vínculo en el correo electrónico, no hagas clic en él. Del mismo modo, no descargue ningún archivo adjunto a menos que sepa que son auténticos. No importa si proviene de alguien en quien cree que puede confiar o no.

Obtenga más información sobre cómo detectar un correo electrónico falso 5 ejemplos para ayudarlo a detectar un fraude o un correo electrónico falsoEl cambio del spam a los ataques de phishing es notable y va en aumento. Si hay un solo mantra a tener en cuenta, es este: la defensa número uno contra el phishing es la conciencia. Lee mas y no ignores practicas basicas 7 consejos importantes de seguridad del correo electrónico que debe conocerLa seguridad en Internet es un tema que todos sabemos que es importante, pero que a menudo se encuentra en lo más recóndito de nuestras mentes, engañándonos a nosotros mismos haciéndonos creer que "no me sucederá a mí". Si... Lee mas si el correo electrónico es supuestamente de alguien que conoces. Tendemos a ser inmediatamente escépticos con los correos electrónicos inesperados de nuestra propia dirección, pero no con los mensajes no solicitados de amigos.

Por otra parte, el hecho de que conozcas al remitente debería darte una ventaja. Sabes si es probable que envíen un enlace por sí solo sin ningún otro texto alrededor; si sus mensajes son largos y vagos; o si siempre cometen errores ortográficos.

Si nada es obvio de inmediato, revise los correos electrónicos anteriores y los patrones de notas. ¿Tienen una firma que aparece en todos sus mensajes? ¿Normalmente envían correos electrónicos a través de su teléfono y, por lo tanto, tienen "Enviado desde mi iPhone", por ejemplo, en la parte inferior?

Si aún no está seguro, simplemente pregúntele al supuesto remitente.

Qué hacer si alguien está usando su dirección de correo electrónico

Teclado portátil
Crédito de la imagen: Sarah Deer /Flickr

Siempre le recomendamos que no haga clic en nada que crea que puede ser malicioso. Ciertamente, no haga clic en nada si el correo electrónico parece ser de su propia dirección y no recuerda haberlo enviado.

Si el mensaje dice ser tuyo, revisa tu carpeta Enviados. Si está allí, pero no lo envió, es probable que su cuenta se haya visto comprometida. Del mismo modo, si miras en Gmail, puedes ver "Última actividad de la cuenta", lo que podría darte una indicación sobre si alguien más está iniciando sesión en tu cuenta.

Debe cambiar su contraseña de inmediato. Verificar estos consejos para crear una contraseña más segura 13 formas de crear contraseñas seguras y memorables¿Quiere saber cómo crear una contraseña segura? Estas ideas creativas para contraseñas le ayudarán a crear contraseñas seguras y memorables. Lee mas .

Lamentablemente, es muy poco lo que puede hacer con respecto a la suplantación de identidad, aparte de ser más conocedor del spam.

Pero no es necesario que se sienta completamente inútil porque es posible que pueda averiguar la dirección del Protocolo de Internet (IP) a partir de un correo electrónico. Puede rastrear el origen del correo electrónico aprendiendo a abrir encabezados y encontrando la dirección IP. Esto puede parecer intimidante, pero a partir de ahí, luego puede rastrear eso a una PC Cómo rastrear una dirección IP a una PC y cómo encontrar la suya propia¿Quiere ver la dirección IP de su computadora? ¿Quizás quiera descubrir dónde se encuentra otra computadora? Hay varias herramientas gratuitas disponibles que le brindan más información sobre una computadora y su dirección IP. Lee mas .

¿De qué otra manera puede protegerse?

Alguien intentó usar mi correo electrónico no deseado y un nombre falso para engañarme para que pagara sus cosas de Apple. Sí, porque me inscribí totalmente como "Jay Moe"

- jmo (@ jmonumber3) 16 de abril de 2016

Puede ser una situación frustrante en la que te encuentres, pero afortunadamente, más personas reconocen la suplantación de correo electrónico como una estafa y envían inmediatamente dichos elementos a la basura. Sirven como un recordatorio oportuno de que siempre debemos mantener seguros todos los aspectos de nuestra vida en línea, es decir, las redes sociales, los navegadores y las cuentas de correo electrónico.

Deberías familiarizarte con protocolos de seguridad de correo electrónico comunes y ten en cuenta que Los estafadores pueden explotar su dirección de correo electrónico de múltiples formas. 6 maneras en que los estafadores pueden aprovechar su dirección de correo electrónico¿Qué sucede cuando un estafador piratea su cuenta de correo electrónico? Pueden explotar su reputación, cuentas financieras y mucho más. Lee mas . Y para que tenga en cuenta otro truco de correo electrónico, no se deje engañar por esto estafa por correo electrónico de sitios web para adultos Estafa por correo electrónico de sitios web para adultos: no le dé Bitcoin a los ladrones¿Recibió un correo electrónico de alguien que afirma tener acceso a su cuenta? Aquí hay un desglose de la estafa por correo electrónico del sitio web para adultos. Lee mas .

Crédito de la imagen: cienpies /Depositphotos

Cuando no está viendo televisión, leyendo libros y cómics de Marvel, escuchando The Killers y obsesionado con las ideas del guión, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.