Un nuevo e-mail acaba de aparecer en tu bandeja de entrada: es de tu banco, y te notifica que ha habido un movimiento sospechoso en tu cuenta. Por fortuna, te proporcionan un enlace que te lleva a una web en la que puedes, introduciendo previamente tus datos privados, anular dicha operación.
Ahí es cuando te saltan las alarmas: "¿no estaré siendo víctima de un ataque de phishing? Al fin y al cabo, los pesados de Genbeta siempre están insistiendo en que los bancos no te piden esa clase de datos usando enlaces en e-mails".
El remitente también es falseable
Entonces echas un nuevo vistazo al correo que has recibido, y te das cuenta de que, en el remitente, se ve claramente que el e-mail procede del dominio oficial de tu banco (pongamos, para el caso, '…@nombredemibanco.es').
"Si lo mandan desde ahí, y no de algún dominio raro, sólo puede ser cosa de mi banco, ¿verdad?". Así que abres el enlace en cuestión e introduces tus datos. Felicidades, le acabas de dar tus datos bancarios a una banda de ciberestafadores. "Pero, ¿cómo es posible? Si el remitente…".
Olvídalo, el remitente también puede falsificarse: es una técnica llamada 'spoofing' (spoofing de e-mail, no el spoofing telefónico del que hablábamos hace un par de días). Esto es posible porque el protocolo Simple Mail Transfer (SMTP), el principal protocolo utilizado en el envío de e-mails, no incluye mecanismos de autenticación.
En Genbeta
Así …