La suplantación de correo electrónico es el acto de alterar ciertos campos de encabezado de correo electrónico para que parezcan que se originaron en un remitente diferente. Aunque este acto a veces se realiza por razones legítimas, con mayor frecuencia se realiza con fines fraudulentos. Considerado una forma de correo no deseado, las falsificaciones de correo electrónico generalmente se envían para obtener información confidencial o personal de la persona que recibe los correos electrónicos.
El Protocolo simple de transferencia de correo (SMTP) es un protocolo común para enviar correo electrónico a través de diferentes redes de protocolos de Internet. Aunque SMTP es estándar, no es muy seguro, ya que no proporciona autenticación de correo electrónico. Por lo tanto, se cree que la suplantación de correo electrónico es un proceso simple. La mayoría de las veces se hace cambiando el nombre o la dirección de correo electrónico que aparece en la sección de encabezado del correo electrónico para que parezca que proviene de una fuente autorizada. Las formas más complejas generalmente consisten en que el spammer manipule cierta información y envíe correos electrónicos a través de servidores SMTP de retransmisión abiertos.
Un spammer puede utilizar la suplantación de correo electrónico por varias razones. En muchos casos, se envían correos electrónicos fraudulentos para obtener información personal, como contraseñas o números de tarjetas de crédito. También pueden contener material malicioso, como virus. Los correos electrónicos de suplantación de identidad, o aquellos enviados para obtener información personal, pueden afirmar que el usuario debe cambiar su contraseña en un determinado sitio web o pueden afirmar que el banco del usuario requiere urgentemente una actualización de información personal, como tarjeta de crédito o cheques. números de ruta de cuenta. Las falsificaciones de correo electrónico maliciosas pueden contener virus que son destructivos para la computadora del usuario o ayudan al spammer a adquirir información sobre los hábitos de correo electrónico del usuario, documentos confidenciales o contactos de correo electrónico.
Aunque puede ser difícil detectar la suplantación de correo electrónico en algunos casos, ciertas pistas a menudo pueden indicar que el correo electrónico recibido ha sido falsificado. Por ejemplo, es importante estar atento al estilo de redacción, ya que la mayoría de las empresas y los sitios web tienen una forma estándar en la que se relacionan con sus usuarios. Pasar el cursor sobre cualquier vínculo en el texto es otra forma de ver si el correo electrónico es legítimo. Los correos electrónicos falsos a menudo contienen una serie de números y letras que no muestran ninguna información relacionada con el sitio web del que se dice que proviene el correo electrónico. También puede ser necesario investigar ciertos campos de encabezado, como los campos Return-Path o From.