Una de las mayores amenazas de ciberseguridad a la que se enfrentan empresas y particulares en la actualidad es el phishing o robo de identidad. Este tipo de estafas o fraudes por correo electrónico engañan a los usuarios para que faciliten sus credenciales de acceso, bien a plataformas web, e-mail o portales bancarios, entre otros.
Conocer cómo y por qué se producen este tipo de ataques es fundamental para poder identificarlos y tomar las medidas necesarias para protegernos de ellos.
La suplantación de identidad por correo electrónico
Los e-mails son el soporte ideal que utilizan los ciberdelincuentes para engañar a los usuarios y conseguir sus datos de acceso a plataformas online.
Un e-mail de una entidad bancaria o una empresa de servicios web es muy sencillo de falsificar. Permite crear una réplica casi idéntica que los hará pasar como reales ante los ojos de una gran cantidad de usuarios.
Además de esta facilidad para falsificar el mensaje, la mayoría de los protocolos utilizados para gestionar e-mails no tienen un sistema de autentificación. Lo que genera graves problemas de seguridad (como puede ser el estándar SMTP, por ejemplo).
El estándar SMTP y sus problemas de seguridad
El Protocolo de Transferencia Simple o SMTP (Simple Mail Transfer Protocol) es el protocolo básico que se utiliza en comunicaciones a través de correo electrónico basado en el modelo cliente/servidor. Se trata de un protocolo antiguo usado desde 1982 y que no cuenta con medidas ni sistemas de seguridad adecuados a las circunstancias actuales. Por lo que su uso se ha convertido en un auténtico problema de ciberseguridad.
Este protocolo no exige una autenticación entre cliente y servidor, lo que no permite asegurar que el correo recibido provenga de la dirección indicada, y facilita que puedan enviarse correos que parecen enviados desde una dirección determinada. Esto hace posible el envío de un correo de suplantación de identidad.
Falsificaciones y phishing
Las estafas por e-mail son una de las grandes pesadillas en ciberseguridad hoy en día. Los ataques de phishing consiguen engañar a los usuarios para que faciliten datos sensibles o para que realicen acciones que son directamente estafas. Como es el acto de realizar ingresos en cuentas bancarias falsas y que no corresponden con la persona o entidad a las que se piensa que se está realizando el ingreso.
Un ejemplo de suplantación de identidad habitual es cuando el usuario recibe un correo de su supuesta entidad bancaria donde le solicitan que acceda a su cuenta desde un enlace que se encuentra en el propio mensaje. Este enlace lleva a una landing page que simula la plataforma online del banco y reenviará las credenciales introducidas por los usuarios a los ciberdelincuentes.
Herramientas para luchar contra el fraude
Para hacer frente a este auténtico problema de ciberseguridad asociado al envío de correos electrónicos fraudulentos, existen herramientas específicas para filtrar y eliminar mensajes maliciosos que sean sospechosos de phishing o engaños similares.
Por ejemplo, grandes plataformas de correo electrónico como Gmail o Hotmail utilizan sus propios sistemas de filtrado y protección contra mensajes sospechosos de suplantación de identidad, marcándolos como potencialmente peligrosos, bloqueándolos, o llevándolos directamente a la carpeta spam.
Cómo comprobar si un correo es legítimo
A continuación, ofrecemos una serie de pasos para comprobar si un correo es legítimo y así evitar posibles fraudes por correo electrónico.
- Verificar el nombre del dominio. La dirección de e-mail contiene el nombre de dominio del remitente, por lo que verificando si está correctamente escrito se podrán detectar posibles fraudes (por ejemplo, info@BVA.es en lugar de info@BBVA.es).
- Analizar el asunto del mensaje. El asunto de los mensajes de phishing suele recurrir a mensajes de alerta o emergencia para crear una necesidad de actuación rápida por parte del usuario, como por ejemplo que un paquete de correos se va a devolver, se va a cancelar una cuenta bancaria o se han ganado miles de euros.
- Archivos adjuntos. Los mensajes de suplantación de identidad utilizan un truco para saltarse los filtros de las plataformas de correo electrónico, el uso de archivos adjuntos. Estos archivos pueden ser incluso dañinos al contener malware que se instala al abrir los documentos (como archivos de Word con macros, por ejemplo).
- Solicitud de información sensible. Un dato inequívoco de que se está ante un correo ilegítimo es que solicite información sensible dentro del cuerpo del mensaje. Hay que tener en cuenta que un proveedor de servicios o un banco nunca van a solicitar las credenciales de acceso. Por eso, si se recibe un mensaje donde se solicitan se puede estar 100 % seguro de que es una estafa.
Las estafas por e-mail están a la orden del día y son pocos los usuarios que no han recibido mensajes de este tipo. El correo electrónico es una herramienta clave en la actualidad, tanto a nivel laboral como particular, por lo que conocer cómo identificar si un e-mail es legítimo, así como protegerse ante el phishing debe ser una prioridad tanto para las empresas como los propios usuarios.
Le asesoramos en peritaje informático
Peritaje informático | Análisis forense | Auditoría informática | Defensa legal por delito informático