{"id":22252,"date":"2021-07-02T10:59:21","date_gmt":"2021-07-02T16:59:21","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22252"},"modified":"2021-07-02T10:59:21","modified_gmt":"2021-07-02T16:59:21","slug":"alerta-sobre-crecimiento-de-correos-electronicos-falsos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/alerta-sobre-crecimiento-de-correos-electronicos-falsos\/22252\/","title":{"rendered":"Alerta sobre crecimiento de correos electr\u00f3nicos falsos"},"content":{"rendered":"<p>Basado en la t\u00e9cnica de falsificar e-mails de remitentes leg\u00edtimos, los casos de <em>spoofing<\/em> han ido en ascenso en los \u00faltimos meses. La pr\u00e1ctica consiste en la falsificaci\u00f3n del encabezado \u201cDe\u201d de un correo electr\u00f3nico, es decir, la forma en que aparecen el nombre y la direcci\u00f3n del remitente. El principal protocolo de transmisi\u00f3n de correo electr\u00f3nico, SMTP, no ofrece protecci\u00f3n frente a esta amenaza, por lo que resulta bastante f\u00e1cil para los cibercriminales.\u00a0 Seg\u00fan nuestros datos, entre abril y mayo de este a\u00f1o, el n\u00famero total de casos detectados de ataques de este tipo casi se duplic\u00f3, pasando de 4.440 a 8.204.<\/p>\n<p>El <a href=\"https:\/\/www.kaspersky.es\/resource-center\/definitions\/ip-and-email-spoofing\" target=\"_blank\" rel=\"noopener\">spoofing<\/a> de correo electr\u00f3nico, como es conocido, consiste en la creaci\u00f3n de correos electr\u00f3nicos falsos que parecen leg\u00edtimos para enga\u00f1ar a los usuarios y convencerles de que realicen una acci\u00f3n que beneficie al atacante. Puede tratarse de la descarga de malware, el acceso a sistemas o datos, el env\u00edo de datos personales o incluso la transferencia de dinero. A menudo, estos correos electr\u00f3nicos \u201cfalsos\u201d parecen proceder de organizaciones de buena reputaci\u00f3n, lo que pone en peligro no s\u00f3lo a los objetivos, sino tambi\u00e9n el buen nombre de las empresas cuyo dominio ha sido utilizado para enga\u00f1ar. Es m\u00e1s, los correos electr\u00f3nicos falsos pueden formar parte de ataques m\u00e1s amplios y de varias fases, como los que se realizan para difamar a las empresas. Y es un hecho que estos ataques van en aumento.<\/p>\n<p>Estos ataques se pueden realizar de m\u00faltiples maneras. La m\u00e1s f\u00e1cil es lo que se llama \u201cspoofing de dominio leg\u00edtimo\u201d. En este caso, se inserta el dominio de la organizaci\u00f3n que se est\u00e1 suplantando en el encabezado \u201cDe\u201d, lo que hace realmente dif\u00edcil distinguir un correo electr\u00f3nico falso de uno real. Sin embargo, si la empresa objetivo ha implementado uno de los nuevos m\u00e9todos de autenticaci\u00f3n de correo, los atacantes deben recurrir a otro m\u00e9todo. Es aqu\u00ed donde entra el llamado <em>display name spoofing<\/em> o \u201csuplantaci\u00f3n de nombre para mostrar\u201d, en el que los atacantes suplantan a la persona que env\u00eda el correo electr\u00f3nico, es decir, haciendo que parezca que ha sido enviado por un empleado real de la empresa.<\/p>\n<p>Los ataques de <em>spoofing<\/em> m\u00e1s sofisticados implican dominios de apariencia muy similar (<a href=\"https:\/\/securelist.lat\/lookalike-domains-and-how-to-outfox-them\/91939\/\" target=\"_blank\" rel=\"noopener\">lookalike<\/a>), ya que utilizan dominios registrados espec\u00edficos que se parecen a los de las organizaciones leg\u00edtimas en los que a menudo solo cambia una letra.<\/p>\n<p>Pero tambi\u00e9n hay casos en los que la simple atenci\u00f3n ya no es suficiente, como ocurre con el <em>Unicode Spoofin<\/em>g. Se trata de un tipo de suplantaci\u00f3n en el que uno de los caracteres ASCII de un nombre de dominio se sustituye por un car\u00e1cter de escritura similar del rango Unicode.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-22253 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/07\/02105143\/Capture.jpg\" alt=\"\" width=\"759\" height=\"645\"><\/p>\n<p><strong><em>Ejemplo de un mensaje de suplantaci\u00f3n de Unicode<\/em><\/strong><\/p>\n<p>En la captura de pantalla vemos un mensaje supuestamente enviado desde el dominio apple.com. La escritura coincide completamente, haciendo que el mensaje pase la autentificaci\u00f3n. Adem\u00e1s, ya que es raro que un usuario reciba mensajes de bloqueo, le resulta dif\u00edcil detectarlo pues no tiene referente para compararlo con un mensaje original. Si un usuario desprevenido hace clic en el enlace, se le conduce a un sitio falso en el que se le insta a introducir los datos de su cuenta.<\/p>\n<p>Si se revisan los encabezados de este correo electr\u00f3nico (se puede hacer en la mayor\u00eda de los clientes de correo electr\u00f3nico para PC y servicios de correo electr\u00f3nico basados en la web), se obtiene una imagen muy diferente que revela el enga\u00f1o:<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-22254 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/07\/02105246\/Capture-1.jpg\" alt=\"\" width=\"602\" height=\"163\"><\/p>\n<p>Unicode es un est\u00e1ndar utilizado para codificar los dominios, pero, cuando los nombres de dominio utilizan elementos no latinos, estos elementos se convierten de Unicode a otro sistema de codificaci\u00f3n. En este caso, el dominio de \u201capple.com\u201d acaba de caer bajo la regla de codificaci\u00f3n de caracteres Unicode en ASCII: los tres primeros caracteres son \u201ca\u201d y \u201cp\u201d cir\u00edlicos. Pero el programa de correo electr\u00f3nico que abri\u00f3 el mensaje convirti\u00f3, para comodidad del usuario, la combinaci\u00f3n Punycode a Unicode y el correo electr\u00f3nico se mostr\u00f3 como \u201capple.com\u201d.<\/p>\n<p>\u201c<em>El spoofing puede parecer primitivo en comparaci\u00f3n con otras t\u00e9cnicas utilizadas por los ciberdelincuentes, pero puede llegar a ser muy eficaz. Tambi\u00e9n puede ser s\u00f3lo la primera etapa de un ataque m\u00e1s complejo de compromiso del correo electr\u00f3nico empresarial (BEC), de ataques que pueden conducir al robo de identidad y a detener la actividad de la empresa, as\u00ed como a importantes p\u00e9rdidas monetarias. La buena noticia es que existe una gama de soluciones de protecci\u00f3n contra la suplantaci\u00f3n de identidad y nuevos est\u00e1ndares de autenticaci\u00f3n que pueden mantener la seguridad de su correo electr\u00f3nico empresarial<\/em>\u201c, comenta <strong>Roman Dedenok, experto en seguridad de Kaspersky<\/strong>.<\/p>\n<p>Para reducir el riesgo de que su empresa sea v\u00edctima del <em>spoofing<\/em>, los recomendamos lo siguiente:<\/p>\n<ol>\n<li>Adoptar un m\u00e9todo de autenticaci\u00f3n de correo electr\u00f3nico, como<a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/\" target=\"_blank\" rel=\"noopener\"> SPF, DKIM o DMARC<\/a>, para el correo electr\u00f3nico corporativo.<\/li>\n<li>Llevar a cabo un <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">curso de concienciaci\u00f3n sobre seguridad<\/a> que cubra el tema de la seguridad del correo electr\u00f3nico. Ayuda a educar a sus empleados para que comprueben siempre la direcci\u00f3n del remitente cuando reciban correos electr\u00f3nicos de personas desconocidas y aprendan otras reglas b\u00e1sicas.<\/li>\n<li>Al utilizar el servicio en la nube de Microsoft 365, no olvidar protegerlo. <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security para Microsoft Office 365<\/a> cuenta con una funci\u00f3n espec\u00edfica <em>anti-spoofing<\/em> para garantizar la seguridad de las comunicaciones empresariales.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"office-365\">\n","protected":false},"excerpt":{"rendered":"<p>El n\u00famero de detecciones con t\u00e9cnicas de spoofing casi se duplic\u00f3 entre abril y mayo de este a\u00f1o<\/p>\n","protected":false},"author":2526,"featured_media":20902,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2795,3539,6,3540,2738],"tags":[1869,14,5233,5227,2531],"class_list":{"0":"post-22252","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-enterprise","11":"category-news","12":"category-smb","13":"category-technology","14":"tag-correo-electronico","15":"tag-email","16":"tag-falsificacion","17":"tag-spoofing","18":"tag-suplantacion-de-identidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/alerta-sobre-crecimiento-de-correos-electronicos-falsos\/22252\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spoofing\/","name":"Spoofing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22252"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22252\/revisions"}],"predecessor-version":[{"id":22255,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22252\/revisions\/22255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20902"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}