¿Qué es la falsificación de correo electrónico? Cómo los estafadores falsifican correos electrónicos falsos

¿Qué es la falsificación de correo electrónico? Cómo los estafadores falsifican correos electrónicos falsos / Seguridad

¿Qué puedes hacer si alguien está usando tu dirección de correo electrónico personal? Si su familia y amigos reciben correos electrónicos sospechosos de su dirección, puede pensar que ha sido hackeado. Del mismo modo, si recibe spam de alguien que conoce, su sistema se ha visto comprometido?

Este es un proceso llamado correo electrónico de suplantación de identidad. Es sorprendentemente simple de hacer e increíblemente común.

¿Qué es la falsificación de correo electrónico??

Su preocupación inmediata es, por supuesto, que se ha convertido en una víctima de los cibercriminales. Sin embargo, esto a menudo no es el caso; En cambio, alguien está falsificando tu dirección de correo electrónico..

Todos los correos electrónicos vienen con detalles del destinatario y el remitente, y este último puede ser falsificado (lo que simplemente significa que es una dirección de imitación).

Entonces, ¿por qué has recibido un correo electrónico aparentemente de ti mismo? Hay algunas posibilidades.

La primera instancia es cuando un mensaje no puede ser entregado, por lo que es “devuelto” a la dirección en el campo del remitente. Esto parecerá especialmente extraño si no enviaste ese mensaje. Al menos ahora sabes que alguien está falsificando tu dirección..

Los estafadores pueden conocer su dirección a través de numerosos métodos, incluidas cuentas de redes sociales y contactos mutuos. También podría ser que su dirección de correo electrónico esté en el dominio público de todos modos; Si es un negocio o tiene un boletín informativo, por ejemplo, su dirección probablemente será publicada. Esto hace la vida mucho más fácil para los estafadores que buscan falsificar correos electrónicos..

Muchos de nosotros nos enviamos documentos e imágenes importantes a través del correo electrónico como un medio para respaldarlos. Esta es una forma simple de mantener sus archivos vitales accesibles donde sea que esté, sin la necesidad de la computación en la nube 6 razones para evitar los servicios en la nube y mantener sus pies en el suelo 6 razones para evitar los servicios en la nube y mantener sus pies en el suelo gracias a los servicios Al igual que Dropbox y Google Drive, estamos renunciando a mucho más de lo que obtenemos cuando usamos el almacenamiento en la nube. He aquí un vistazo a por qué debería estar preocupado. Lee mas .

Los ciberdelincuentes ven esto como una oportunidad: un correo electrónico de usted u otro contacto puede despertar su curiosidad y usted hará clic en el enlace adjunto.

Y todos sabemos que no debemos confiar en los enlaces en los correos electrónicos, ¿verdad? Así es como los virus se propagan y obtienen datos privados sobre los usuarios. Es una forma en que los estafadores pueden superar cualquier medida de seguridad que haya tomado. Al hacer clic en un enlace, básicamente está aceptando una descarga de cualquier software adjunto, que evita incluso el proceso de la zona de pruebas de arena que usa su navegador ¿Cuál es el navegador principal más seguro? ¿Cuál es el navegador más seguro? La batalla por el mejor navegador de escritorio nunca se resolverá. ¿Pero cuál es el más seguro? Todos cuentan con una protección superior, pero en 2017, que es el navegador preferido para la seguridad,… Leer más para mantener su dispositivo seguro.

¿Cómo se falsifican las direcciones de correo electrónico??

Crédito de la imagen: Aaron Escobar / Flickr

¿Entonces, cómo funciona? ¿Cómo se puede falsificar y, posteriormente, hacer spam, una dirección de correo electrónico??

Todo lo que necesita un estafador es un servidor de Protocolo simple de transferencia de correo (SMTP), es decir, un servidor que pueda enviar correos electrónicos, y el equipo de correo correcto. Esto podría ser simplemente Microsoft Office Outlook.

Debe proporcionar un nombre para mostrar, dirección de correo electrónico e información de inicio de sesión: básicamente, un nombre de usuario y contraseña. Este último le permite ingresar a su propia cuenta de correo electrónico, pero su nombre y dirección de correo electrónico mostrados pueden ser lo que desee..

Las bibliotecas de código como PHPMailer agilizan el proceso; simplemente tienes que llenar el “Desde” campo, escriba su mensaje y agregue la dirección del destinatario.

No le aconsejamos que haga esto, obviamente, porque, dependiendo de su jurisdicción, es ilegal.

La mayoría de los clientes de correo electrónico no son compatibles con la práctica. Por lo general, le piden que verifique que puede iniciar sesión en la dirección a la que pretende enviar mensajes..

Hay maneras de evitar esto, pero los estafadores lo evitan usando “botnets” como servidores de correo es tu PC un zombie? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf explica] ¿Tu PC es un zombie? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf Explica] ¿Alguna vez te has preguntado de dónde viene todo el spam de Internet? Probablemente recibas cientos de correos basura no deseados filtrados todos los días. ¿Eso significa que hay cientos y miles de personas ahí fuera, sentados ... Leer más? Una botnet es un sistema de computadoras infectadas, que actúa generalmente sin el conocimiento de los usuarios para enviar virus, spam y gusanos a otros dispositivos..

¿Por qué los extraños recibieron correos electrónicos de mí??

En casos excepcionales, es posible que reciba un mensaje de enojo de un extraño que afirma que le envió un virus. Sí, esto se debe a la falsificación de correo electrónico.

Cuando una máquina se ve comprometida, un software malicioso rastrea la libreta de direcciones y envía software malicioso a los contactos que usan ese cliente de correo electrónico. Estos a menudo afirman ser de un amigo del usuario de la computadora infectada.

Ni siquiera necesita conocer a esta persona; su nombre se usa únicamente porque tiene un contacto mutuo!

Un virus' modus operandi es prosperar. Se propagan e infectan tantas máquinas como sea posible para obtener tanta información personal y, por lo tanto, influyen, en la medida de lo posible. En particular, esto es a través de malware instalado en un dispositivo a través de subterfugios, como un caballo de Troya que pretende ser algo útil mientras levanta sus datos..

Si recibe un mensaje de un extraño iracundo, explique que no es su culpa. Tal vez reenvíelos a esta página para que estén al tanto de lo que se puede hacer. Luego, puede tratar de aislar qué contacto tiene en común, de modo que pueda alertarlos de que su sistema ha sido comprometido. Eso es un poco de una aguja en un pajar, sin embargo ...

Qué hacer si recibe un correo electrónico sospechoso

#Phishing es el intento de obtener información confidencial, como nombres de usuario, contraseñas y datos de tarjeta de crédito (y dinero) que se realiza normalmente mediante la suplantación de correo electrónico o la mensajería instantánea, y con frecuencia dirige a los usuarios a ingresar información personal en un sitio web falso. pic.twitter.com/mghL2Ngmyr

- Estándares comerciales (@Bucks_SurreyTS) 12 de febrero de 2018

Si hay un enlace en el correo electrónico., no haga clic en él. Del mismo modo, no descargue ningún archivo adjunto a menos que sepa que son auténticos. No importa si proviene de alguien en quien crees que puedes confiar o no..

Lea sobre cómo detectar un correo electrónico falso. 5 Ejemplos para ayudarlo a detectar un fraude o correo electrónico falso. 5 Ejemplos para ayudarlo a detectar un fraude o correo electrónico falso. El cambio del spam a los ataques de phishing es notable y está en aumento. Si hay que tener en cuenta un único mantra, es este: la defensa número uno contra el phishing es la conciencia. Lea más y no ignore las prácticas básicas 7 importantes consejos de seguridad para el correo electrónico que debe conocer 7 importantes consejos de seguridad para el correo electrónico que debe saber sobre la seguridad en Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra en los recesos de nuestras mentes, engañándonos a nosotros mismos en creer que "no me va a pasar a mí". Ya sea ... Leer más si el correo electrónico es supuestamente de alguien que conoces. Tendemos a ser inmediatamente escépticos con respecto a los correos no originales de nuestra propia dirección, pero no a los mensajes no solicitados de amigos..

Por otra parte, el hecho de que sepa que el remitente debería darle una ventaja. Usted sabe si es probable que envíen un enlace por su cuenta sin ningún otro texto a su alrededor; si sus mensajes son largos y divagantes; o si siempre cometen errores de ortografía.

Si nada es inmediatamente obvio, revise los correos electrónicos anteriores y los patrones de notas. ¿Tienen una firma que viene en todos sus mensajes? ¿Normalmente envían correos electrónicos a través de su teléfono, y por eso tienen “Enviado desde mi iPhone”, por ejemplo, en la parte inferior?

Si aún no estás seguro, simplemente pregunta al supuesto remitente..

Qué hacer si alguien está usando su dirección de correo electrónico

Crédito de la imagen: Sarah Deer / Flickr

Siempre te recomendamos que no hagas clic en cualquier cosa que creas que pueda ser maliciosa. Ciertamente, no haga clic en nada si el correo electrónico parece ser de su propia dirección y no recuerda haberlo enviado.

Si el mensaje dice ser suyo, verifique su carpeta Enviado. Si está allí, pero no lo envió, es probable que su cuenta haya sido comprometida. Igualmente, si miras en Gmail, puedes ver “Actividad de la última cuenta”, lo que podría darle una indicación sobre si alguien más está iniciando sesión en su cuenta.

Debes cambiar tu contraseña inmediatamente. Echa un vistazo a estos consejos para crear una contraseña más segura 7 maneras de inventarte contraseñas que sean seguras y memorables 7 maneras de inventarte contraseñas que sean seguras y memorables Tener una contraseña diferente para cada servicio es una necesidad en el mundo en línea de hoy, pero hay una debilidad terrible a las contraseñas generadas al azar: es imposible recordarlas todas. Pero, ¿cómo puede usted recordar ... Leer más .

Desafortunadamente, hay muy poco que puedas hacer con respecto a la falsificación, además de ser más conocedor del spam..

Pero no es necesario que te sientas completamente inútil, ya que podrías averiguar la dirección del Protocolo de Internet (IP) a través de un correo electrónico. Puede rastrear el origen del correo electrónico aprendiendo a abrir encabezados y encontrando la dirección IP. Esto puede parecer intimidante, pero a partir de ahí, puede rastrearlo en una PC. Cómo rastrear una dirección IP en una PC y cómo encontrar su propia. Cómo rastrear una dirección IP en una PC y cómo encontrar su propia. ¿La dirección IP de tu computadora? ¿Quizás quieras descubrir dónde se encuentra otra computadora? Hay varias herramientas gratuitas disponibles que le brindan más información sobre una computadora y su dirección IP. Lee mas .

¿De qué otra manera puedes protegerte??

Alguien intentó usar mi correo electrónico no deseado y un nombre falso para engañarme para que pagara por sus cosas de Apple. Sí porque estoy totalmente registrado como "Jay Moe"

- jmo (@ jmonumber3) 16 de abril de 2016

Puede ser una situación frustrante encontrarse, pero afortunadamente, más personas reconocen la falsificación de correos electrónicos como una estafa, enviando inmediatamente dichos artículos a la basura..

Sirven como un recordatorio oportuno de que siempre debemos mantener seguros todos los aspectos de nuestras vidas en línea, lo que significa que las redes sociales, sus navegadores y sus cuentas de correo electrónico. Al menos puede cambiarse a un proveedor encriptado. Los 3 proveedores de correo electrónico más seguros y cifrados en línea Los 3 proveedores de correo electrónico más seguros y cifrados en línea ¿Está harto de la vigilancia del gobierno? ¿Le preocupa que sus correos electrónicos puedan ser leídos por terceros? Si es así, vale la pena buscar una solución de correo electrónico cifrada para proteger sus mensajes. Leer más que conoce la importancia de la privacidad..

Crédito de la imagen: cienpies / Depositphotos

Obtenga más información sobre: ​​Consejos para correo electrónico, Seguridad en línea, Phishing, Spam.