Email spoofing

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Email spoofing es la creación de mensajes de correo electrónico con una dirección de remitente falso. Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo de autenticación. Se puede llevar a cabo desde dentro de una LAN o desde un entorno externo utilizando troyanos.[1]​ Emails de spam y phishing suelen utilizar este engaño para inducir a error al destinatario sobre el origen del mensaje.[2]

Detalles técnicos[editar]

Cuando se envía un correo electrónico SMTP, la conexión inicial ofrece dos piezas de información de la dirección:

MAIL FROM: - presenta generalmente al destinatario como la cabecera Return-path: (ruta de retorno:), pero normalmente no es visible para el usuario final, y por omisión no se hacen chequeos de que el sistema de envío esté autorizado a enviar en nombre de esa dirección.
RCPT TO: - especifica a qué dirección de correo electrónico debe entregarse el mensaje, normalmente no es visible para el usuario final, pero puede estar presente en las cabeceras como parte de la cabecera Received: ("Recibido:").

En conjunto, se refieren a éstos a veces como el direccionamiento del "sobre", por analogía con un sobre de papel tradicional.[3]

Una vez que el servidor de correo receptor avisa que acepta estos dos artículos, el sistema de origen envía el comando "DATA", y por lo general envía varios elementos de encabezado, incluyendo:

De: Joe Q Doe <joeqdoe@example.com> - la dirección visible para el receptor; pero una vez más, de forma predeterminada no se hacen chequeos de que el sistema de envío esté autorizado a enviar en nombre de esa dirección.
Responder-a: Jane Roe <Jane.Roe@example.mil> - no se comprueba de manera similar

El resultado es que el destinatario de correo electrónico vea el correo electrónico como provenientes de la dirección en la cabecera From:; veces que puede ser capaz de encontrar la dirección de MAIL FROM; y si responden a la dirección de correo electrónico que va a ir a cualquiera de la dirección presentada en el MAIL FROM: o la Cabecera Responder a: - pero ninguna de estas direcciones son típicamente confiables,[4]​ por lo que los mensajes de rebote automatizados pueden generar retrodispersión.

Uso por spam y gusanos[editar]

Malware como Klez y Sober y muchos ejemplos más modernos a menudo buscan direcciones de correo electrónico en el ordenador que han infectado, y utilizan esas direcciones tanto como objetivos para el correo electrónico, como para crear campos "FROM" creíbles en los correos electrónicos que forjan, por lo que estos correos son más propensos a ser abiertos. Por ejemplo:

  1. Alice recibe un correo electrónico infectado el cual ella abre, ejecutando el código del gusano.
  2. El código del gusano busca en la libreta de direcciones de correo electrónico de Alice y encuentra las direcciones de Bob y Charlie.
  3. Desde el equipo de Alice, el gusano envía un correo electrónico infectado a Bob, pero alterado para aparentar haber sido enviado por Charlie.

En este caso, incluso si el sistema de Bob detecta el correo entrante como conteniendo malware, él ve a la fuente como Charlie, a pesar de que realmente vino de la computadora de Alice; Mientras tanto Alice permanece inconsciente de que su ordenador ha sido infectado con un gusano.

Véase también[editar]

Referencias[editar]

  1. SMEmail – A New Protocol for the Secure E-mail in Mobile Environments, Proceedings of the Australian Telecommunications Networks and Applications Conference (ATNAC'08), pp. 39–44, Adelaide, Australia, December 2008.
  2. See e.g. UK tax website or Lloyds TSB Bank security advice
  3. "A quick overview of SMTP", University of Toronto
  4. http://www.slate.com/id/2063042/