Trucos para saber si hemos recibido un correo electrónico fraudulento

Uno de los más recomendables es comprobar el remitente del correo, aunque no siempre es eficaz

Jueves, 19 de noviembre 2020, 17:52

Tanto la Guardia Civil como la Policía Nacional acostumbran a utilizar sus redes sociales para alertar de la aparición de timos y estafas a través de Internet. En muchas ocasiones, estos fraudes captan a sus víctimas enviando un correo electrónico que suplanta ... la identidad de una empresa privada o una administración pública, una de las técnicas más comunes entre los ciberdelincuentes para obtener datos personales.

Publicidad

A diario se envían miles de emails fraudulentos, aunque la mayoría terminan en la carpeta de 'spam' o 'correo no deseado'; sin embargo, puede que lleguemos a abrir alguno, por ello, la Oficina de Seguridad del Internauta (OSI) explica varios elementos en los que nos podemos fijar para detectar este tipo de ataques.

Uno de los más recomendables es comprobar el remitente del correo, aunque no siempre es eficaz, ya que cada vez hay más ataques en los que el correo ha sido suplantado debido al email 'spoofing' —un término inglés que significa falsificar o engañar—.

El email 'spoofing' se basa en la utilización de un correo electrónico fraudulento en el que el atacante ha cambiado la dirección del remitente y el asunto para conseguir que parezca una comunicación real. «Habitualmente, los ciberdelincuentes la llevan a cabo para realizar estafas y engañar a sus víctimas, con el objetivo de conseguir datos personales de los usuarios (contraseñas, números de tarjeta de crédito, cuentas bancarias, DNI, correos y otros datos personales) y obtener un beneficio económico», explica la OSI.

Perfiles de las víctimas de email 'spoofing'

  • Víctima directa: cuando recibimos correos fraudulentos de una entidad o servicio al que han suplantado la identidad

  • Víctima indirecta: cuando hemos sido suplantados y un ciberdelincuente usa nuestro correo electrónico para engañar a nuestros contactos u otros usuarios. En este caso, no podemos no saber que nos están suplantando, ya que no somos nosotros quienes recibimos el correo.

¿Cómo funciona el email 'spoofing'?

Los ciberdelincuentes enmascaran la dirección de correo electrónico original del atacante por el de la víctima indirecta, que puede ser un usuario o una entidad o servicio.

La OSI explica cómo es posible que suceda. «El protocolo Simple Mail Transfer o SMTP, el principal protocolo utilizado en el envío de correos electrónicos, no incluye mecanismos de autenticación. Alguien con determinados conocimientos en informática es capaz de introducir comandos en las cabeceras del correo para alterar la información que luego nos aparecerá en el mensaje. Como consecuencia, el atacante es capaz de enviar un mensaje que parezca ser de cualquiera desde cualquier lugar», señala.

Publicidad

¿Cómo identificarlo?

Existen diferentes pautas y elementos clave a la hora de saber si estamos siendo víctimas de un email 'spoofing'. Es importante detenernos unos minutos para analizar las cabeceras de los correos y recabar información sobre los datos relativos al emisor y al receptor, los servidores de correo intermedios por los que ha pasado el mensaje, el cliente del correo utilizado para enviar el email o las fechas de envío y recepción.

Aunque esta información pueda permanecer oculta a simple vista, es posible visualizarla desde nuestro gestor de correos fácilmente. La OSI explica cómo:

Microsoft Outlook

1. Hacer doble clic sobre el mensaje para abrirlo en una ventana nueva.

Publicidad

2. Seleccionar Archivo > Información > Propiedades.

3. En la ventana abierta, en Encabezados de Internet, veremos toda esta informa

Gmail

1. Abrir el correo a analizar.

2. Luego, hacer clic en el icono de los tres puntos y seleccionar «Ver origen del mensaje»

Yahoo

1. Una vez seleccionado el correo, hacer clic sobre el icono de los tres puntos y «Ver mensaje sin formato».

2. A continuación se mostrará la cabecera del correo

La información que podemos recabar de estas cabeceras puede ser algo confusa, pero existen herramientas que nos facilitan esta interpretación, como MessageHeader.

Publicidad

Interpretación

A partir de esta información podemos interpretar datos como:

-El tiempo que tardó el mensaje desde que se envió hasta que llegó a nuestra bandeja de entrada. Cuanto más tiempo pase, más sospechoso será. La OSI ejemplifica que si el email tarda 20 segundos «puede no ser nada, pero ya debería alertarnos».

-Remitente. Aquí podemos comprobar si nos han escrito a través de un dominio que no coincide con la empresa.

-Registros. Los campos SPF y DKIM nos sirven para comprobar si pasan el control de verificación. En este caso ha conseguido pasar el SPF, pero ha obtenido un error en DKIM.

Publicidad

«Debemos tener en cuenta que, ante la más mínima señal de alerta, debemos desconfiar y eliminar el mensaje, además de no hacer clic en ningún enlace ni descargar ningún archivo adjunto», recuerda la OSI.

Consejos

Existen algunos consejos que ayudan a proteger nuestra información personal:

1. Bloquear usuarios sospechosos.

2. Si dudamos de la autenticidad del correo, lo recomendable es no compartir ningún dato personal, no hacer clic en enlaces y no descargar ningún adjunto. Además, siempre podemos ponernos en contacto con la entidad o el usuario por teléfono para asegurarnos de que el email es original.

Noticia Patrocinada

«En cualquier caso, la mejor protección contra este tipo de ataques basados en la suplantación de identidad es estar alerta y utilizar el sentido común», finaliza la OSI.

Este contenido es exclusivo para suscriptores

3 meses por solo 1€/mes

Publicidad