Suplantar correos electrónicos

Estoy muy nerviosa ya que en la empresa en la que trabajo me han suplantado el correo electrónico y están enviando correos electrónicos en mi nombre. Desearía saber cómo puedo evitar que manden correos electrónicos en mi nombre, ya que escribo bastantes correos electrónicos con información importante.

Según me han comentado los informáticos utilizan SPF (no le he entendido la verdad que me ha querido decir con eso) y DKIM o algo parecido.

Tengo outlook actualizado y el antivirus también lo he actualizado varias veces.

Los informáticos me han cambiado las contraseñas que tenía antes y me han dado unas nuevas que las tengo apuntadas ya que no hay quién se acuerde de ellas.

¿Qué más puedo hacer?
¿Pero qué envían exactamente?
Y si dices que te han suplantado la cuenta, ¿significa que han entrado en tu cuenta y han accedido a tus correos?
Neo Cortex escribió:¿Pero qué envían exactamente?
Y si dices que te han suplantado la cuenta, ¿significa que han entrado en tu cuenta y han accedido a tus correos?


Creo que no han entrado en mi cuenta, aunque por los correos electrónicos que me ha re-enviado un cliente creo que se han creado otra cuenta similar a la mía en un servicio gratuito de correo y las envían cómo si fuera yo.

Algo parecido a sustituir carla.gonz@empresa.es por carla.gonz-empresa.es@yahoo.es, realizan un «mail spoofing» que si el cliente no es detallista NO se da cuenta; puesto que consiguen que el yahoo.es no se vea.

Lo que es un poco raro es que consigan la dirección de correo electrónico del cliente y le manden correos electrónicos con datos de otras cosas pendientes.

¿Cómo debo actuar? En principio utilizo las nuevas contraseñas que me han facilitado los informáticos. Pero alguna manera habrá para que futuros clientes no caígan en el mismo error.

Supongo que incluso todo esto podría ser denunciable, pero prefiero saber cómo evitarlo e incluso solucionarlo para que no ocurriera nunca más.
Es que difícilmente puedes evitarlo, ya que cualquiera puede crearse una cuenta similar a la tuya.
Lo que no entiendo es de dónde han sacado las direcciones electrónicas de los clientes ni lo que pretenden exactamente.
¿Qué piden/ofrecen a esos clientes? ¿Hay intento de estafa?
@pensar Lo que yo haría sería mandar una circular a todos los clientes avisando del tema, y advirtiendo que revisen la dirección completa antes de actuar ante un correo.
SI lo han hecho mal, se habrá usado como dices un servicio gratuito ajeno al vuestro, si lo han hecho bien (como me pasó a mí con Yahoo), cambio de contraseña al canto.
Neo Cortex escribió:Es que difícilmente puedes evitarlo, ya que cualquiera puede crearse una cuenta similar a la tuya.
Lo que no entiendo es de dónde han sacado las direcciones electrónicas de los clientes ni lo que pretenden exactamente.
¿Qué piden/ofrecen a esos clientes? ¿Hay intento de estafa?

Si intento de estafa.
Presionar para prontos pagos o actualización de datos financieros. Evidentemente cuentas bancarias que desconozco ni a las que se tiene acceso.
@pensar

Denuncia, el tema de spf y dkim es para que si alguien envía un correo intentando suplantar tu dominio de empresa, esté sea rechazado o enviado a spam, cuarentena etc...
luciferfran escribió:@pensar

Denuncia, el tema de spf y dkim es para que si alguien envía un correo intentando suplantar tu dominio de empresa, esté sea rechazado o enviado a spam, cuarentena etc...

Tenemos SPF pero en los servidores de correo de los clientes NO lo tienen implementado se queda en saco roto ¿no? Creo que es la situación según me han transmitido los informáticos.

Creo que muchísimas empresas no tienen conocimientos ni a terceros que les puedan gestionar estos temas. Si tiene que existir a ambos lados el asunto SPF poco se puede hacer.
pensar escribió:
luciferfran escribió:@pensar

Denuncia, el tema de spf y dkim es para que si alguien envía un correo intentando suplantar tu dominio de empresa, esté sea rechazado o enviado a spam, cuarentena etc...

Tenemos SPF pero en los servidores de correo de los clientes NO lo tienen implementado se queda en saco roto ¿no? Creo que es la situación según me han transmitido los informáticos.

Creo que muchísimas empresas no tienen conocimientos ni a terceros que les puedan gestionar estos temas. Si tiene que existir a ambos lados el asunto SPF poco se puede hacer.


Estás entendiendo mal SPF y DKIM. Y, una de dos, o te lo han explicado de pena, o tienen menos idea de ello quienes te lo han explicado.

Lo único que hacen, para quien lo tenga implementado (que en la práctica es irrelevante, para qué no vamos a engañar, más que para lo dicho anteriormente de los filtros de spam), es confirmar que el origen del correo a partido de un servidor autorizado. Es decir, si el remitente usa un correo de @yahoo.com, que ha salido de los servidores autorizados de Yahoo, si el remitente usa un correo @tuempresa.com, que ha salido de los servidores autorizados por tu empresa.

El que el origen o el destino lo tengan, o no, implementado, como decía, en la práctica, es irrelevante. Es nada más que para asegurar el origen. No de quién, sino de dónde.

Si lo que dices es que están enviando con xxx@yahoo.es donde xxx es igual al xxx en xxx@tuempresa.com, SPF y DKIM ni pinchan ni cortan.

Para garantizar la identidad en internet tendrías que usar la firma electrónica. Depende de la veracidad, legalidad o simplicidad, tienes la opción de usar desde un certificado digital como el emitido por la policía, más conocido como DNI electrónico, hasta PGP/GnuPG.

Y aun así te vas a encontrar con problemas como que tus destinatarios ni saben como verificar las firmas, o no tienen clientes de correo (sobre todo si usan la interfaz web de su correo) que puedan verificarlas. O pasarán de verificar que será lo más seguro.

Si quieres utilizar algo así, pregunta a tus informáticos.

En cuanto a cómo han obtenido las direcciones, por el caso que comentas, apuesto a por un correo a todos los clientes con sus direcciones en el campo de destinatarios en vez de en copia a carbón oculta y que la seguridad de alguno de los involucrados no ha sido correcta y ha propiciado que alguien se haga con una lista de correos.


EDIT:
Hablando de suplantar, o de privacidad. Si ese avatar es tu foto real, en 5 minutos se sabe quién eres a pesar de usar un nick aquí. Si no es tu foto, estás suplantando a otra persona.

¿Ves lo fácil que sería?
JohnH escribió:
pensar escribió:
luciferfran escribió:@pensar

Denuncia, el tema de spf y dkim es para que si alguien envía un correo intentando suplantar tu dominio de empresa, esté sea rechazado o enviado a spam, cuarentena etc...

Tenemos SPF pero en los servidores de correo de los clientes NO lo tienen implementado se queda en saco roto ¿no? Creo que es la situación según me han transmitido los informáticos.

Creo que muchísimas empresas no tienen conocimientos ni a terceros que les puedan gestionar estos temas. Si tiene que existir a ambos lados el asunto SPF poco se puede hacer.


Estás entendiendo mal SPF y DKIM. Y, una de dos, o te lo han explicado de pena, o tienen menos idea de ello quienes te lo han explicado.

Lo único que hacen, para quien lo tenga implementado (que en la práctica es irrelevante, para qué no vamos a engañar, más que para lo dicho anteriormente de los filtros de spam), es confirmar que el origen del correo a partido de un servidor autorizado. Es decir, si el remitente usa un correo de @yahoo.com, que ha salido de los servidores autorizados de Yahoo, si el remitente usa un correo @tuempresa.com, que ha salido de los servidores autorizados por tu empresa.

El que el origen o el destino lo tengan, o no, implementado, como decía, en la práctica, es irrelevante. Es nada más que para asegurar el origen. No de quién, sino de dónde.

Si lo que dices es que están enviando con xxx@yahoo.es donde xxx es igual al xxx en xxx@tuempresa.com, SPF y DKIM ni pinchan ni cortan.

Para garantizar la identidad en internet tendrías que usar la firma electrónica. Depende de la veracidad, legalidad o simplicidad, tienes la opción de usar desde un certificado digital como el emitido por la policía, más conocido como DNI electrónico, hasta PGP/GnuPG.

Y aun así te vas a encontrar con problemas como que tus destinatarios ni saben como verificar las firmas, o no tienen clientes de correo (sobre todo si usan la interfaz web de su correo) que puedan verificarlas. O pasarán de verificar que será lo más seguro.

Si quieres utilizar algo así, pregunta a tus informáticos.

En cuanto a cómo han obtenido las direcciones, por el caso que comentas, apuesto a por un correo a todos los clientes con sus direcciones en el campo de destinatarios en vez de en copia a carbón oculta y que la seguridad de alguno de los involucrados no ha sido correcta y ha propiciado que alguien se haga con una lista de correos.


EDIT:
Hablando de suplantar, o de privacidad. Si ese avatar es tu foto real, en 5 minutos se sabe quién eres a pesar de usar un nick aquí. Si no es tu foto, estás suplantando a otra persona.

¿Ves lo fácil que sería?


@JohnH agradecer la explicación. Respecto a SPF y DKIM es lo que entendi a los informáticos, pero siempre me parece que hablan un poco raro; de manera que a mí se me escapan los conceptos.

El planteamiento de la firma electrónica PGP/GnuPG es una buena idea, pero cómo dices creo que puede ser un engorro de cara a los clientes, ya que no sé con que clientes de correo acceden, si lo hacen desde el móvil o incluso webmail. ¿Quién me asegura que aunque yo los enviara con PGP/GnuPG no vuelven a hacer lo mismo el cliente no abriría el correo?

Lo que si puedo llevar a cabo a partir de ahora es enviar los correos en copia oculta en lugar de en copia; pero al final si la empresa resulta grande, seguro que a alguna persona se le pasa eso de enviar en copia oculta.
@pensar No puedes evitar de ningún modo que alguien envíe correos desde direcciones del tipo fulanito-empresa.es@hotmail.com para tratar de engañar-estafar a terceros basándose en la confianza temeraria (llámalo ignorancia) del usuario medio. Se lleva haciendo lustros.

Lo más sensato que se me ocurre en este caso es que mandes un comunicado a todos los que creas que pueden haberse visto "afectados" avisando de esa circunstancia, indicando que comprueben siempre la dirección de procedencia de los correos (y que la vuestra será siempre fulanito@empresa.es), haciendo notar que no deben pulsar enlaces o descargar nada de internet si se les pide en esos correos, y asegurando que nunca se les solicitarían datos de determinada índole (contaseñás, números de cuenta, etc). Y que en caso de duda, el teléfono está para algo.

A fin de cuentas es tu imagen o la de tu empresa la que puede verse afectada en caso contrario. Y si un cliente acaba con un ransomware en su negocio porque se confió... os va a salpicar.
Deschamps escribió:@pensar No puedes evitar de ningún modo que alguien envíe correos desde direcciones del tipo fulanito-empresa.es@hotmail.com para tratar de engañar-estafar a terceros basándose en la confianza temeraria (llámalo ignorancia) del usuario medio. Se lleva haciendo lustros.

Lo más sensato que se me ocurre en este caso es que mandes un comunicado a todos los que creas que pueden haberse visto "afectados" avisando de esa circunstancia, indicando que comprueben siempre la dirección de procedencia de los correos (y que la vuestra será siempre fulanito@empresa.es), haciendo notar que no deben pulsar enlaces o descargar nada de internet si se les pide en esos correos, y asegurando que nunca se les solicitarían datos de determinada índole (contaseñás, números de cuenta, etc). Y que en caso de duda, el teléfono está para algo.

A fin de cuentas es tu imagen o la de tu empresa la que puede verse afectada en caso contrario. Y si un cliente acaba con un ransomware en su negocio porque se confió... os va a salpicar.


@Deschamps gracias por la información ;)

En realidad por lo que puedo leer no hay ninguna manera de securizarlo todo y se trata de 'educar' al usuario final; pero claro dependiendo del campo en el que trabajes resulta complejo. No es lo mismo comentarlo a personas técnicas o gente que no nos manejamos demasiado bien con las tecnologias.
Pregunta respecto al funcionamiento SPF, DKIM y DMARC, teniendo la siguiente configuración para DMARC:
v=DMARC1; p=reject; aspf=s; rua=mailto:postmaster@mydomain.com


Supuestamente es la configuración más estricta, si tengo mi propio dominio y para el envío de correos utiliza el servicio de microsoft, ¿podría ser suplantando por otra persona que utilizara cómo servidor de salida microsoft?
pensar escribió:Lo que si puedo llevar a cabo a partir de ahora es enviar los correos en copia oculta en lugar de en copia; pero al final si la empresa resulta grande, seguro que a alguna persona se le pasa eso de enviar en copia oculta.


Eso lo deberías estar haciendo hace años, por eso de la ley de protección de datos
13 respuestas