Cómo evita DMARC el phising

DMARC es un estándar global para la autenticación de correo electrónico que permite a los remitentes verificar que el correo electrónico realmente proviene de quien dice provenir.

Esto ayuda a frenar los ataques de spam y phishing que se encuentran entre los delitos cibernéticos más frecuentes en la actualidad.

Gmail, Yahoo y muchos otros grandes proveedores de correo electrónico han implementado DMARC y elogiaron sus beneficios a lo largo de los últimos años.

Caso de uso

Si el nombre de dominio de su empresa es “bancodeamerica.com” no desearías que un pirata informático pueda enviar correos electrónicos bajo ese dominio.

Eso pondría en riesgo la reputación de tu marca y podría ayudar e impulsar infinidad de cadenas y ataques de phising capaz de difundir malware financiero.

El estándar DMARC evita esto al verificar si los correos electrónicos se envían desde una dirección IP o un dominio conocido por anticipado.

Especifica cómo se puede contactar con los dominios si hay problemas de autenticación o migración y proporciona información forense para que los remitentes puedan monitorear el tráfico de los emails.

¿Qué es un ataque de phishing?

El phishing es un intento de los ciberdelincuentes de engañar a las víctimas para que revelen información confidencial, números de tarjetas de crédito y contraseñas a través de sitios web o correos falsos.

El phishing es una forma de ingeniería social y uno de los métodos más comunes que utilizan los ciberdelincuentes para infiltrarse en empresas y comprometer sus datos más confidenciales.

La suplantación de dominio es un precursor de la mayoría de los ataques de suplantación de identidad utilizados para falsificar correos electrónicos.

En este proceso, un atacante falsifica una dirección de correo electrónico o un nombre de dominio legítimos y envía correos electrónicos falsos que contienen enlaces de phishing y ransomware a la clientela de la empresa.

El destinatario desprevenido, cree que el correo electrónico falsificado es de una empresa que conoce y en la que confía por lo que termina compartiendo su información corporativa o bancaria con el atacante.

DMARC puede ayudar a minimizar los intentos de suplantación de dominio, lo que indirectamente también reduce los ataques de suplantación de identidad perpetrados a través de dominios falsos.

¿Cómo identificar un correo electrónico de phishing enviado desde un dominio falsificado?

La suplantación de identidad no es una amenaza nueva, la suplantación de correo electrónico es una táctica clásica utilizada por los atacantes para manipular tanto la identidad del remitente como el origen aparente de ese mensaje.

La mayoría de los ataques de suplantación de identidad utilizan la información de encabezado falsificada o crean una dirección de correo electrónico de remitente falsa.

Los destinatarios pueden detectar correos electrónicos de suplantación de identidad enviados desde un dominio de empresa falsificado examinando la información del encabezado del correo electrónico “De” y la dirección de ruta de retorno, verificando que coincidan.

Si bien, la dirección de correo electrónico “De” es un encabezado visible, la dirección de “ruta de retorno” generalmente no es visible de inmediato y una vez inspeccionada, puede ayudar a los receptores a detectar la identidad original del atacante.

Ejemplo

Un correo electrónico de phishing enviado desde un dominio falsificado probablemente tendrá la dirección “De: [email protected], que parecerá auténtica para el ojo inexperto del receptor que está familiarizado con los servicios de dicha empresa.

Sin embargo, al inspeccionar la dirección de la ruta de retorno, el receptor se dará cuenta de que el correo electrónico no es de donde el remitente dice que es.

Los propietarios de dominios también pueden detectar e identificar intentos de suplantación de identidad y suplantación de dominio mediante la implementación de un analizador de informes DMARC en su organización.

El analizador de informes DMARC de PowerDMARC permite a los propietarios de dominios:

  • Recibir y leer sus informes DMARC en un panel de control bien organizado, en un solo panel, en lugar de tener que leer los informes individuales que se les envían a su correo electrónico o servidor web.
  • Los datos DMARC de las organizaciones están organizados y clasificados en formatos de visualización convenientes.
  • Los archivos XML difíciles de leer que contienen datos agregados DMARC se analizan en documentos más simples y fáciles de leer.
  • Los propietarios de dominios pueden exportar los datos en forma de informes PDF programados.
  • Información forense sobre fuentes de envío maliciosas que brindan detalles sobre el origen y la ubicación de estas direcciones falsificadas.

¿Cómo reducir el phishing por correo electrónico con DMARC?

Un modo de política DMARC de rechazar puede ser una solución eficaz para combatir una amplia gama de ciberataques, incluida la suplantación de identidad de dominio directo y la suplantación de identidad de correo electrónico.

DMARC ayuda a verificar el origen de los correos electrónicos y bloquea la recepción y apertura de correos electrónicos falsos.

Sin embargo, en realidad, existe un número limitado de empresas que han adoptado el protocolo correctamente y para el resto de la población “común” es algo casi totalmente desconocido.

¡El analizador DMARC de PowerDMARC ayuda a las organizaciones a lograr la aplicación de DMARC de la manera correcta!

Si bien una política de rechazo de DMARC, puede llevar a la pérdida de correos electrónicos legítimos, los servicios DMARC alojados garantizan una mejora en la capacidad de entrega del correo electrónico y una reducción de los ataques de phishing durante un período de tiempo.

Relacionado

5 Alternativas a Gmail que no son Outlook

¿Estás cansado de Gmail y prefieres no tocar Outlook? Si es así, ¿Qué servicios y/o clientes puedes utilizar para la comunicación por correo electrónico? 5 Alternativas a Gmail y Outlook 1. Thunderbird Los servicios de clientes, como Thunderbird, no reemplazarán a Gmail como servicio pero permiten evitar la interfaz basada en web de Gmail (para aquellos que prefieren el enfoque tradicional de cliente/servidor). Thunderbird ha sido ¡SEGUIR LEYENDO!

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Antisquat: Usa Inteligencia Artificial para la detección de dominios de phishing y typosquatting

AntiSquat aprovecha técnicas de inteligencia artificial como el procesamiento del lenguaje natural (NLP), [grandes modelos de lenguaje](https://www.kitploit.com/search/label/Large Language Models) (ChatGPT) y más para potenciar la detección de dominios de typosquatting y phishing. Cómo utilizar Clona el proyecto mediante `git clone https://github.com/redhuntlabs/antisquat`. Instale todas las dependencias escribiendo pip install -r requirements.txt. Obtenga una clave API ChatGPT en https://platform.openai.com/account/api-keys Cree un archivo con el nombre .openai-keyy pegue su ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!