Cómo evita DMARC el phising

DMARC es un estándar global para la autenticación de correo electrónico que permite a los remitentes verificar que el correo electrónico realmente proviene de quien dice provenir.

Esto ayuda a frenar los ataques de spam y phishing que se encuentran entre los delitos cibernéticos más frecuentes en la actualidad.

Gmail, Yahoo y muchos otros grandes proveedores de correo electrónico han implementado DMARC y elogiaron sus beneficios a lo largo de los últimos años.

Caso de uso

Si el nombre de dominio de su empresa es “bancodeamerica.com” no desearías que un pirata informático pueda enviar correos electrónicos bajo ese dominio.

Eso pondría en riesgo la reputación de tu marca y podría ayudar e impulsar infinidad de cadenas y ataques de phising capaz de difundir malware financiero.

El estándar DMARC evita esto al verificar si los correos electrónicos se envían desde una dirección IP o un dominio conocido por anticipado.

Especifica cómo se puede contactar con los dominios si hay problemas de autenticación o migración y proporciona información forense para que los remitentes puedan monitorear el tráfico de los emails.

¿Qué es un ataque de phishing?

El phishing es un intento de los ciberdelincuentes de engañar a las víctimas para que revelen información confidencial, números de tarjetas de crédito y contraseñas a través de sitios web o correos falsos.

El phishing es una forma de ingeniería social y uno de los métodos más comunes que utilizan los ciberdelincuentes para infiltrarse en empresas y comprometer sus datos más confidenciales.

La suplantación de dominio es un precursor de la mayoría de los ataques de suplantación de identidad utilizados para falsificar correos electrónicos.

En este proceso, un atacante falsifica una dirección de correo electrónico o un nombre de dominio legítimos y envía correos electrónicos falsos que contienen enlaces de phishing y ransomware a la clientela de la empresa.

El destinatario desprevenido, cree que el correo electrónico falsificado es de una empresa que conoce y en la que confía por lo que termina compartiendo su información corporativa o bancaria con el atacante.

DMARC puede ayudar a minimizar los intentos de suplantación de dominio, lo que indirectamente también reduce los ataques de suplantación de identidad perpetrados a través de dominios falsos.

¿Cómo identificar un correo electrónico de phishing enviado desde un dominio falsificado?

La suplantación de identidad no es una amenaza nueva, la suplantación de correo electrónico es una táctica clásica utilizada por los atacantes para manipular tanto la identidad del remitente como el origen aparente de ese mensaje.

La mayoría de los ataques de suplantación de identidad utilizan la información de encabezado falsificada o crean una dirección de correo electrónico de remitente falsa.

Los destinatarios pueden detectar correos electrónicos de suplantación de identidad enviados desde un dominio de empresa falsificado examinando la información del encabezado del correo electrónico “De” y la dirección de ruta de retorno, verificando que coincidan.

Si bien, la dirección de correo electrónico “De” es un encabezado visible, la dirección de “ruta de retorno” generalmente no es visible de inmediato y una vez inspeccionada, puede ayudar a los receptores a detectar la identidad original del atacante.

Ejemplo

Un correo electrónico de phishing enviado desde un dominio falsificado probablemente tendrá la dirección “De: marketing@company.com, que parecerá auténtica para el ojo inexperto del receptor que está familiarizado con los servicios de dicha empresa.

Sin embargo, al inspeccionar la dirección de la ruta de retorno, el receptor se dará cuenta de que el correo electrónico no es de donde el remitente dice que es.

Los propietarios de dominios también pueden detectar e identificar intentos de suplantación de identidad y suplantación de dominio mediante la implementación de un analizador de informes DMARC en su organización.

El analizador de informes DMARC de PowerDMARC permite a los propietarios de dominios:

  • Recibir y leer sus informes DMARC en un panel de control bien organizado, en un solo panel, en lugar de tener que leer los informes individuales que se les envían a su correo electrónico o servidor web.
  • Los datos DMARC de las organizaciones están organizados y clasificados en formatos de visualización convenientes.
  • Los archivos XML difíciles de leer que contienen datos agregados DMARC se analizan en documentos más simples y fáciles de leer.
  • Los propietarios de dominios pueden exportar los datos en forma de informes PDF programados.
  • Información forense sobre fuentes de envío maliciosas que brindan detalles sobre el origen y la ubicación de estas direcciones falsificadas.

¿Cómo reducir el phishing por correo electrónico con DMARC?

Un modo de política DMARC de rechazar puede ser una solución eficaz para combatir una amplia gama de ciberataques, incluida la suplantación de identidad de dominio directo y la suplantación de identidad de correo electrónico.

DMARC ayuda a verificar el origen de los correos electrónicos y bloquea la recepción y apertura de correos electrónicos falsos.

Sin embargo, en realidad, existe un número limitado de empresas que han adoptado el protocolo correctamente y para el resto de la población “común” es algo casi totalmente desconocido.

¡El analizador DMARC de PowerDMARC ayuda a las organizaciones a lograr la aplicación de DMARC de la manera correcta!

Si bien una política de rechazo de DMARC, puede llevar a la pérdida de correos electrónicos legítimos, los servicios DMARC alojados garantizan una mejora en la capacidad de entrega del correo electrónico y una reducción de los ataques de phishing durante un período de tiempo.

Artículos Relacionados
Ransomware AXLocker está robando infinidad de cuentas de Discord

Los investigadores de seguridad de Cyble informaron que descubrieron una nueva campaña de ransomware denominada AXLocker que se encarga de encriptar archivos y exigir el pago de un rescate. https://ciberninjas.com/malware-ransomware/ Además, el ransomware AXLocker también se encarga de realizar el robo de cuentas de ¡SEGUIR LEYENDO!

Piratas informáticos de cámaras de seguridad acceden a transmisiones en vivo de hospitales, empresas y escuelas

La firma de seguridad Verkada, ha sido hackeada. La empresa Verkada, es una firma especializada en vigilancia a través de cámaras de seguridad. La intrusión, ha dejado al descubierto a más de 150.000 cámaras de seguridad de empresas especialmente relevantes. La gran mayoría de ¡SEGUIR LEYENDO!

¿Cómo reducir el riesgo de ransomware?

Mantener los datos seguros de los ataques de ransomware requiere una atención dedicada a los riesgos en constante evolución. La seguridad Zero Trust es uno de los muchos peldaños en la escalera de los equipos de TI hacia el paraíso de la seguridad de ¡SEGUIR LEYENDO!

Google implementará Privacy Sandbox en Android 13 a principios de 2023

Google anunció que comenzará a implementar el sistema Privacy Sandbox en una cantidad limitada de dispositivos con Android 13 a partir de principios de 2023. Privacy Sandbox para Android es un conjunto de tecnologías que Google presentó en febrero de este año, con el ¡SEGUIR LEYENDO!

¿Cómo piratear un servidor web? Un tutorial de hackeo ético

Los clientes suelen recurrir a Internet para obtener información y comprar productos y servicios. Con ese fin, la mayoría de las organizaciones tienen sitios web. La mayoría de los sitios web almacenan información valiosa como números de tarjetas de crédito, direcciones de correo electrónico ¡SEGUIR LEYENDO!

¿Cómo limpiar tu teléfono de virus?

Si tu teléfono inteligente comienza a tardar mucho en cargarse o se comienzan a mostrar anuncios publicitarios no deseados en la pantalla. Son signos claros de que tu dispositivo ha sido contagiado por un virus. Debes deshacerte de ese virus de inmediato, porque hay ¡SEGUIR LEYENDO!

Wireshark: Sniffer de redes y contraseñas

Las computadoras se comunican mediante redes. Estas redes pueden estar en una LAN de red de área local o expuestas a Internet. Los rastreadores de red son programas que capturan datos de paquetes de bajo nivel que se transmiten a través de una red. ¡SEGUIR LEYENDO!