¿Cómo se estafadores falsifican su dirección de correo electrónico?

Todos hemos tenido correos electrónicos cuestionables desde diversos popular pidiendo una transferencia bancaria a Nigeria. La mayoría de nosotros puede detectar las señales con bastante facilidad, y saber cuándo eliminar un correo electrónico de inmediato. De hecho, la mayoría de estos sólo entrará automáticamente en correo no deseado y, posteriormente, son barridos por un servicio de correo electrónico sólida.

Pero entonces tenemos correos electrónicos de amigos y familia - o, a veces de nuestra propia dirección! Entonces, ¿qué es todo esto? ¿Quiere esto decir que usted (o alguien que usted conoce) se han comprometido? De lo contrario, ¿cómo pueden hacer eso estafadores?

¿Qué es la suplantación de correo electrónico?

3148748563_ca35b28f39_z

Este es un proceso que se llama falsificación de correo electrónico, y es bastante simple y generalizada.

En la mayoría de los casos, esto no significa que su cuenta de correo electrónico ha sido hacked- lugar, alguien está fingiendo su dirección de correo electrónico.

Todos los correos electrónicos vienen con datos del destinatario y el remitente, y el segundo se pueden falsificar.

Si su dirección de correo electrónico se ha forjado, pero el mensaje no puede ser entregado, el mensaje será devuelto a la dirección en el campo del remitente. Puede parecer un poco extraño, pero al menos usted sabe que alguien está fingiendo su dirección. Podría ser que su correo electrónico es de dominio público de todas formas (si usted es un negocio, por ejemplo), haciendo la vida más fácil para un remitente cuestionable.

Muchos de nosotros mismos enviar documentos e imágenes importantes a través de correo electrónico como una especie de copia de seguridad. Si no lo hace tener una unidad flash USB práctico, y si no estás interesado en servicios en la nube, esta es una manera sencilla de mantener sus archivos vitales accesible desde cualquier lugar. Los estafadores ven esto como una oportunidad: un correo electrónico de usted mismo u otro contacto puede despertar su curiosidad lo suficiente y se le haga clic en el enlace adjunto.Son memorias USB todavía vale la pena En el año 2015?Son memorias USB todavía vale la pena En el año 2015?Las unidades flash USB son grandes para el almacenamiento, pero tienen muchos otros usos. Así es como lo que valen su peso en oro.Lee mas

Usted puede obtener un mensaje de un amigo ... pero también se puede obtener un mensaje de un amigo de un amigo - alguien que nunca ha visto antes en su vida!

¿Como funciona?

Todo necesita un estafador es una servidor de Simple Mail Transfer Protocol (SMTP) - es decir, un servidor que puede enviar mensajes de correo electrónico - y el equipo de correo correcta. Esto podría ser simplemente microsoft Oficina Panorama.SMTP prueba: Prueba de su servidor SMTP OnlineSMTP prueba: Prueba de su servidor SMTP OnlineLee mas

Es necesario proporcionar un nombre para mostrar, dirección de correo electrónico y la información de registro: básicamente, nombre de usuario y contraseña. Este último le permite en su propia cuenta de correo electrónico, pero su nombre de pantalla y dirección de correo electrónico está representada en realidad puede ser lo que quiera. bibliotecas de código como PHPMailer más eficiente el proceso- sólo tiene que rellenar el campo “De”, escriba su mensaje y añadir en la dirección del destinatario.

No recomendamos hacer esto, obviamente, porque a menudo es ilegal, dependiendo de su jurisdicción.

La mayoría de los clientes de correo electrónico no son compatibles con la práctica: van a pedir que verifique que usted puede registrar en la dirección que está fingiendo para enviar mensajes.

Hay maneras de evitar esto, pero los estafadores prescindir de ella el uso de “botnets” (Un sistema de ordenadores infectados, por lo general con los servidores de seguridad débiles, actuando generalmente sin el conocimiento de los usuarios que transmita virus, spam y gusanos a otros dispositivos) como servidores de correo.Su PC es un zombi? Y lo que es un ordenador zombi, de todos modos? [Explica MakeUseOf]Su PC es un zombi? Y lo que es un ordenador zombi, de todos modos? [Explica MakeUseOf]¿Se ha preguntado donde todo el correo no deseado de Internet proviene de? Es probable que recibe cientos de correos electrónicos basura de spam filtrada cada día. ¿Eso quiere decir que hay cientos y miles de personas por ahí, sentado ...Lee mas

Este es el añadido cuando se ve comprometida una máquina: Posteriormente, recorre una libreta de direcciones, y envía virus a los contactos, mientras que dice ser de un amigo del usuario del equipo infectado. Esto podría ser alguien que ni siquiera conoce, pero su nombre está siendo usado porque tiene un contacto mutuo.

Eso podría significar que obtendrá algunos furiosos correos electrónicos de desconocidos que dicen que les ha enviado un virus.

Está en un esfuerzo por obtener información personal sobre usted, sobre todo a través de malware instalado en su ordenador o dispositivo a través de subterfugios, como un caballo de Troya que pretende ser software útil del ordenador mientras la aspiradora de seguridad de sus datos.

Lo que puedes hacer

524446426_412f76fd41_z

Vídeo: Estafas en linea como operan

Si hay un enlace en el correo electrónico, definitivamente no haga clic en él a menos que sepa que es auténtico. Del mismo modo, no descargar los archivos adjuntos.

Lea sobre la detección de un correo electrónico falso, y no ignore prácticas básicas si el correo electrónico es supuestamente de alguien que conoce. Tenemos la tendencia a ser inmediatamente escéptico de correo electrónico de nuestra propia dirección, ya que probablemente lo recordaría de enviarlo en el primer lugar!5 Ejemplos Para ayudar a detectar un fraude o falso correo electrónico5 Ejemplos Para ayudar a detectar un fraude o falso correo electrónicoEl cambio de correo no deseado a los ataques de phishing es notable, y va en aumento. Si hay un único mantra para tener en cuenta, es esto - la principal defensa contra la suplantación de identidad es la conciencia.Lee mas

Por otra parte, se conoce a esta gente. Eso te dará una ventaja. Cómo saber si es probable que enviar un enlace por si sola con ningún otro texto alrededor de IT si sus mensajes son largos y rambling- o si siempre cometer errores de ortografía.

Comprobar a través de mensajes de correo electrónico anteriores: ¿Tienen una firma que llega a través de todos sus mensajes? Es lo que normalmente se envían correos electrónicos a través de su teléfono, y así han “Enviado desde mi iPhone”, por ejemplo, en la parte inferior?

Si aún no está seguro, sólo tiene que pedir al supuesto remitente.

Si el mensaje dice ser de usted, revise su carpeta de Enviados. Si está ahí, pero todavía no me acuerdo de enviarlo, su cuenta es probable que haya sido comprometida. (Del mismo modo, si nos fijamos en, por ejemplo, Gmail, se puede ver “Actividad en los últimos Cuenta”, que se podría dar una indicación acerca de si alguien está entrando en su cuenta.) Debe cambiar su contraseña inmediatamente. Revisa estos consejos para crear una contraseña más segura.7 maneras para compensar las contraseñas que son a la vez seguro & Memorable7 maneras para compensar las contraseñas que son a la vez seguro & MemorableTener una contraseña diferente para cada servicio es una necesidad en el mundo online de hoy en día, pero hay una terrible debilidad de las contraseñas generadas al azar: es imposible recordarlos todos. Pero ¿cómo es posible recordar ...Lee mas

Por desgracia, hay muy poco lo que puede hacer acerca de la suplantación de identidad.

Si usted recibe un mensaje de un extraño furioso, explicar que esto no es culpa tuya, a continuación, podría tratar de aislar a los que el contacto que tienes en común para que pueda alertar de que su sistema ha sido comprometido. Eso es un poco de una aguja en un pajar, sin embargo ...

Se ha dado la suplantación?

Eso es lo más frustrante: hay tan poco que puede hacer realmente acerca de la suplantación de correo electrónico, además de ser más diestros en el correo no deseado.

Pero usted no tiene que sentirse completamente inútil. los Protocolo de Internet (IP) es una cosa práctica. Se puede rastrear el origen del correo electrónico, aprendiendo a abrir y cabeceras encontrar la dirección IP, y además la forma en que se puede rastrear a un PC.¿Cómo funciona Internet [Tecnología Explicación]¿Cómo funciona Internet [Tecnología Explicación]Lee mas

¿Qué consejos más tienes? Alguna vez ha sido falsificada? ¿Alguna vez ha tenido que calmar a un extraño frustrado? Avísenos a continuación.

Artículos Relacionados