Suplantación de identidad por correo electrónico


Los protocolos de transmisión originales utilizados para el correo electrónico no tienen métodos de autenticación incorporados: esta deficiencia permite que los correos electrónicos no deseados y de phishing utilicen la suplantación de identidad para engañar al destinatario. Las contramedidas más recientes han hecho que la suplantación de identidad de fuentes de Internet sea más difícil, pero no la han eliminado; pocas redes internas tienen defensas contra un correo electrónico falso de la computadora comprometida de un colega en esa red. Las personas y empresas engañadas por correos electrónicos falsos pueden sufrir pérdidas financieras significativas; las empresas corren el riesgo de pérdidas compuestas, ya que la suplantación de correo electrónico es una de las rutas principales para incrustar ransomware .

Cuando se envía un correo electrónico del Protocolo simple de transferencia de correo (SMTP) , la conexión inicial proporciona dos datos de dirección:

Juntos, a veces se los denomina direccionamiento de "sobre", una analogía con un sobre de papel tradicional . [1] A menos que el servidor de correo receptor indique que tiene problemas con cualquiera de estos elementos, el sistema de envío envía el comando "DATA" y, por lo general, envía varios elementos de encabezado, que incluyen:

El resultado es que el destinatario del correo electrónico ve el correo electrónico como proveniente de la dirección en el encabezado De:. A veces pueden encontrar la dirección MAIL FROM , y si responden al correo electrónico, irá a la dirección presentada en el encabezado De: o Responder a:, pero ninguna de estas direcciones suele ser confiable, [2] por lo que los mensajes de rebote automatizados pueden generar retrodispersión .

Aunque la suplantación de correo electrónico es efectiva para falsificar la dirección de correo electrónico, la dirección IP de la computadora que envía el correo generalmente se puede identificar a partir de las líneas "Recibido:" en el encabezado del correo electrónico. [3] Sin embargo, en casos maliciosos, es probable que sea la computadora de un tercero inocente infectado por malware que envía el correo electrónico sin el conocimiento del propietario.

Las estafas de phishing y compromiso de correo electrónico comercial (ver a continuación) generalmente involucran un elemento de suplantación de identidad por correo electrónico.