Los correos electrónicos falsos se usan constantemente para phishing y comprometer el correo electrónico corporativo. ¿Por qué es tan simple hacerlos tan convincentes? Pues bien, aquí lo conocerás.

A veces, para comprender que tiene un correo electrónico de phishing, simplemente marque el campo «De». Pero los estafadores pueden fabricar un mensaje que no puede distinguirse del genuino. Un criminal que posee una técnica de este tipo puede crear serios problemas para las organizaciones: la mayoría de las personas sin dudarlo siguen el enlace (que resulta ser malicioso) y abren el archivo adjunto en una carta que, al parecer, proviene de un jefe o un cliente importante. Es difícil reprocharlos con descuido, porque no hay signos de que la carta sea falsa.

Problema número 1. El correo debería funcionar sin problemas

En el mundo de hoy, todos interactúan por correo electrónico y las actividades de cualquier organización dependen de este método de comunicación. Como regla general, aunque la tecnología no falla, nadie piensa en las complejidades de su trabajo. Pero si, por ejemplo, en algún momento, los correos electrónicos comienzan a desaparecer, todos lo notarán rápidamente.

Es por eso que cualquier administrador del servidor de correo valora la confiabilidad sobre todo: las cartas deben llegar a los destinatarios a toda costa.

El asunto se complica por el hecho de que el servidor de correo debe ser lo más compatible posible con todo tipo de tecnologías de correo utilizadas en todo el mundo. Ese es el problema: los estándares de correo electrónico están irremediablemente desactualizados. Por ello es bueno conocer  Las mejores páginas para chatear gratis y con buena seguridad.

Problema No. 2. Protocolo de correo electrónico sin autenticación

El protocolo principal para la comunicación cliente-servidor y servidor-cliente es SMTP. Se propuso en 1982 y se actualizó por última vez hace más de 10 años, en 2008. Desde el punto de vista de la seguridad, SMTP, como muchos otros estándares arcaicos, es una pesadilla.

En esto consiste un mensaje de correo electrónico:

  • Sobre SMTP. Este elemento se usa en modelos de servidor a servidor y nunca se muestra en clientes de correo electrónico. Contiene las direcciones del remitente y el destinatario.
  • Encabezados Se muestran en clientes de correo electrónico. Aquí es donde se encuentran los campos «De», «Para», «Fecha» y «Asunto» que son familiares para los usuarios en cada correo electrónico.
  • El cuerpo de la carta. En realidad, el texto del mensaje y otro contenido.

El principal problema es que el estándar no proporciona capacidades de autenticación. La responsabilidad de la precisión de la dirección especificada en el campo del remitente (tanto en el sobre SMTP como en el encabezado) recae únicamente en el servidor del remitente.

Para empeorar las cosas, la dirección del remitente en el sobre SMTP no tiene que coincidir con la dirección especificada en el encabezado (es decir, el destinatario la verá al final).

Además, aunque según la especificación del estándar, cada mensaje debe tener solo un encabezado, el protocolo SMTP no verifica esto de ninguna manera. Si la carta contiene más de un encabezado, el cliente de correo selecciona de ellos el que se mostrará al usuario.

No necesita ser un hacker profesional para comprender que pueden surgir problemas con esto. El protocolo de correo electrónico no nos permite comprender que el mensaje realmente se envía a los indicados en el campo De.

Problema número 3. Falso saliente y entrante

Dado que cualquier correspondencia implica la comunicación entre las dos partes, este problema con la falta de un mecanismo de autenticación se divide en dos subproblemas.

Por un lado, desea asegurarse de que la carta que recibió se envíe a las indicadas en el campo «de». Por otro lado, no querrá que nadie más pueda enviar correspondencia que parece que fue enviada desde su dirección. Desafortunadamente, el estándar actual no puede garantizar esto.

No es sorprendente que los delincuentes explotaran con tanta frecuencia las vulnerabilidades de SMTP que las personas comenzaron a inventar nuevas tecnologías en un intento de corregir fallas de protocolo.

Intento de corrección Nº 1. Tecnología del marco de políticas del remitente, SPF

SPF se basa en una idea bastante simple: el servidor del destinatario debería poder verificar si la dirección del servidor desde el que se envió el mensaje coincide realmente con la dirección del servidor de correo genuino asociado con el dominio del remitente.

En realidad, todo resultó no ser tan simple. El estándar SMTP no permite dicha verificación, por lo que cualquier método de autenticación debe agregarse «en la parte superior». La refinación de esta tecnología al estado del «estándar propuesto» tomó una década. Hoy en día, de los millones de servidores de correo principales de grandes empresas, solo un poco más de la mitad usa SPF y, en la mayoría de los casos, se aplican políticas estrictas.