El blog de Skysnag

Ejemplo de ataques por correo electrónico

Octubre 11, 2023  |  3 min leer

Más de mil millones de personas utilizan diariamente el correo electrónico en todo el mundo. El correo electrónico se ha convertido en una importante vulnerabilidad para particulares y empresas, ya que es uno de los servicios más utilizados, lo que ha dado lugar a una amplia difusión de ataques basados en el correo electrónico. Sin embargo, también hay otros que intentan dañar nuestras máquinas conectadas a Internet, invadir nuestra privacidad e inutilizar los servicios de Internet. En este artículo analizaremos los ataques basados en el correo electrónico más comunes.

Ejemplos de ataques por correo electrónico

A continuación se enumeran algunos de los ataques por correo electrónico más típicos:

1. Phishing

El phishing es un tipo de ataque por correo electrónico que engaña a los destinatarios para que divulguen información privada como contraseñas, números de cuenta o números de tarjetas de crédito. Los atacantes suelen enviar correos electrónicos que se asemejan mucho a la correspondencia oficial de una empresa de confianza, como un banco o un minorista en línea, asumiendo la identidad de dicha empresa. Normalmente, el correo electrónico incluye un enlace que lleva al destinatario a un sitio web falso que imita al real. El atacante puede acceder a las cuentas del usuario si éste facilita sus datos de acceso u otros datos sensibles en este sitio web falso.

2. Suplantación de identidad

Un asalto por correo electrónico conocido como suplantación de identidad consiste en cambiar la dirección del remitente para que parezca que procede de una fuente fiable. Esto puede lograrse alterando la "De" en el encabezado del correo electrónico o dirigiendo el tráfico de correo electrónico a través de un servidor controlado por el atacante mediante un servicio como Sendmail. El correo electrónico puede intentar engañar al receptor para que revele información privada, incluir un virus u otra carga útil peligrosa, o ambas cosas.

3. Compromiso del correo electrónico comercial (BEC) 

Una solicitud de dinero o de información confidencial suele incluirse en un correo electrónico que pretende proceder de un funcionario de alto nivel de una empresa.

4. Pharming

Incluso cuando los usuarios escriben la URL correcta, un asalto por correo electrónico de phishing les lleva a un sitio web falso este ataque se conoce como Pharming. Un malware que modifica el archivo hosts de un ordenador puede infectarlo, o un atacante puede modificar los registros DNS de un dominio. En lugar del sitio web original, los usuarios que intentan visitarlo son enviados al sitio falso del atacante. De este modo, se puede robar información confidencial, como las credenciales de inicio de sesión.

5. Caballos de Troya

Un troyano es un tipo de archivo adjunto a un correo electrónico que contiene malware. Aunque el correo electrónico y el archivo adjunto parezcan legítimos y procedan de una fuente fiable, cuando la víctima hace clic en ellos, el malware se instala en su ordenador. Los troyanos pueden utilizarse para robar datos, esclavizar la máquina a una red de bots o incluso borrar completamente todos los archivos del disco duro.

6. Virus

Un virus es un archivo dañino adjunto a un correo electrónico que contiene un código autorreplicante que puede infectar diferentes sistemas. Los virus pueden utilizarse para borrar archivos, tomar el control de ordenadores o robar datos importantes.

7. Gusanos

Un gusano es un archivo adjunto a un correo electrónico que incluye software malicioso diseñado para propagarse a otros ordenadores. Los gusanos pueden utilizarse para borrar archivos, tomar el control de ordenadores o robar datos importantes.

8. Ataques de denegación de servicio (DoS)

Un ataque de denegación de servicio (DoS) es una forma de ataque por correo electrónico cuyo objetivo es impedir que los usuarios accedan a un ordenador o a un recurso de red. El atacante puede conseguirlo enviando peticiones erróneas que provoquen la sobrecarga del sistema o saturando el objetivo con tráfico que no puede soportar. Los ataques DoS pueden utilizarse para hacer caer redes enteras, servidores de correo electrónico y sitios web.

9. Spam

Se trata de un tipo de correo electrónico que suele enviarse en masa por motivos comerciales. El spam no suele considerarse dañino, aunque puede resultar molesto y difícil de filtrar. Es crucial tener cuidado al abrir correos electrónicos de remitentes desconocidos, ya que algunos correos spam pueden contener malware o enlaces a sitios web falsos.

Conclusión

La solución DMARC automatizada de Skysnag refuerza la protección contra los ataques basados en el correo electrónico al confirmar que un mensaje de correo electrónico procede del dominio del que dice proceder. Skysnag genera informes DMARC para usted que le ayudan a investigar posibles problemas de seguridad y a identificar riesgos potenciales de ataques de suplantación de identidad. Empiece a utilizar Skysnag y regístrese utilizando este enlace para obtener una prueba gratuita hoy mismo.

Compruebe el cumplimiento de la seguridad DMARC de su dominio

Aplique DMARC, SPF y DKIM en días, no en meses

Skysnag ayuda a los atareados ingenieros a aplicar DMARC, responde a cualquier error de configuración de SPF o DKIM, lo que aumenta la capacidad de entrega del correo electrónico, y elimina la suplantación de identidades y el spoofing del correo electrónico.