¿Cómo puedo saber si un correo electrónico es falso? ¿Encontrar la dirección IP del correo electrónico y rastrearlo es confiable? ¿Puedo concluir que el correo electrónico es falso si la IP proporciona una dirección en otro país? ¿Hay otra forma de verificar? ¿Cómo es esto legal?

La mayoría de los aspectos de un correo electrónico se pueden falsificar con un mínimo de conocimientos técnicos. Hay una serie de herramientas gratuitas que le permitirán analizar los encabezados de correo electrónico y determinar si se corresponden con la supuesta parte de origen. Algunas de estas herramientas son:

Analizador de encabezado de correo electrónico, analizador RFC822 – MxToolbox
Análisis completo del encabezado del correo electrónico. Analizar, rastrear ip aquí

La mayoría de los clientes de correo deberían permitirle ver sus encabezados de correo electrónico con bastante facilidad. Esto generalmente se encuentra en las opciones del menú, como “ver encabezados” o “ver fuente”, pero puede variar de un cliente a otro. Puede encontrar instrucciones para su cliente particular en:

Cómo obtener encabezados de correo electrónico: una guía de MxToolBox

Una manera simple de hacer que esto funcione para usted es comparar los encabezados de un mensaje válido conocido de una fuente determinada con los de un mensaje sospechoso. Si los detalles sobresalientes han cambiado, o si el mensaje sospechoso solicita información que el supuesto remitente ya debería tener, es mejor reenviar el mensaje a la última dirección válida conocida para el remitente y solicitar confirmación.

Si desea estar realmente seguro, le recomiendo que se comunique con el remitente a un número de teléfono (previamente verificado) y le pida que le devuelva la llamada, sin proporcionar su número . Si el mensaje es de una persona o institución con la que tiene una relación previamente existente, ya deberían tener esta información a mano.

En cualquier caso, nunca debe proporcionar información confidencial por correo electrónico sin cifrar, ya que corre el riesgo de ser interceptado en tránsito.

Cada parte de un mensaje de correo electrónico puede ser falso y eso está explícitamente permitido por la especificación del Protocolo simple de transferencia de correo (SMTP).

Si tengo acceso para escribir en su archivo de spool de correo electrónico como / var / spool / mail / wiseleo, que en los días anteriores era posible, puedo agregar un mensaje completamente falso a su buzón sin pasar por ningún servidor de correo electrónico. Esto aborda el comentario “¡pero los encabezados del servidor receptor serán reales!” Probablemente vería esta respuesta.

Excepción : mensajes firmados con DomainKeys que pasan a través de servidores que implementaron DKIM y métodos similares.

Esto es lo que puedes hacer:

  • Use una herramienta como GeoIPTool [1] y verifique las IP de origen.
  • Para averiguar la supuesta IP de origen, vea los encabezados del mensaje original [2].

Verá encabezados, como X-DKIM, que es la implementación de DomainKeys que mencioné anteriormente, y Recibido, que documentan cómo los servidores SMTP enrutaron su mensaje por Internet.

Analizar encabezados de correo electrónico no es fácil. Es similar a la lucha contra el spam. Esta herramienta [3] debería ayudar.

Hay cosas que puede verificar fácilmente . Si el mensaje se envió mediante un servicio de correo web y la firma digital es válida, probablemente verá la dirección IP del remitente original. Si la dirección física correspondiente está fuera del área geográfica de su amigo, es probable que alguien tenga su contraseña y haya accedido a la cuenta. Debe alertar a su amigo haciendo una llamada telefónica a un número que se sabe que está asociado con su amigo, ignorando cualquier número nuevo proporcionado en el mensaje. No le envíe un correo electrónico a la cuenta comprometida.

En las transacciones B2B en Alibaba, es común que los estafadores aconsejen al destinatario que use un nuevo número de teléfono para confirmar que los detalles bancarios han cambiado. Ignore esa instrucción y use el número de teléfono que ha verificado previamente que pertenece al destinatario previsto. Los números de teléfono rara vez cambian al mismo tiempo que la cuenta bancaria de destino.

Si supuestamente se envió un mensaje de un importante proveedor de correo web, pero no tiene encabezados como X-DKIM: es probable que sea falso, pero la persona que lo fingió probablemente no tiene acceso a la cuenta de su amigo . Esto es más común para los estafadores nigerianos. Para evitar falsos positivos, debe asegurarse de ver la parte completa del encabezado del correo electrónico, como se explica en [2].

Hay otro problema más. Algunos programas maliciosos pueden enviar mensajes en nombre de su amigo mientras está conectada a la cuenta. Sería indistinguible que ella escribiera el mensaje personalmente. Si sospecha que su cuenta está comprometida de esa manera, comuníquese con ella como se describió anteriormente y ayúdela a cambiar la contraseña usando una computadora que no se vea comprometida.

Aquí hay una historia interesante [4] sobre DKIM: un matemático rompió la clave utilizada por Google para DKIM interno cuando la clave era demasiado débil, lo que le permitió hacerse pasar por los fundadores de Google.

[1] GeoIPTool: Ver mi información de IP
[2] Encabezados de mensajes – Ayuda de Gmail
[3] Analizador de encabezado de correo electrónico
[4] Cómo el correo electrónico de un cazatalentos de Google deshizo un agujero de seguridad de red masivo | Nivel de amenaza | Wired.com

Si desea comunicarse con su ex: presione responder con cita. Escriba “Hola, ¿envió esto? Si es así, entonces es genial saber de usted. Sin embargo, me temo que alguien me está jugando una broma”. Ajuste según el contexto, pero no diga nada que pueda ofender a su ex, ni diga nada que le brinde a su bromista (teórico) mucha alegría para difundir.

Si no desea comunicarse con su ex: presione eliminar.

Si el mensaje transmitido no se ajusta al contexto de su relación con el remitente, probablemente sea falso. Así es como se autentica todo el correo electrónico, más allá de cualquier otro método criptográfico que pueda estar en uso.

¿Su jefe acaba de enviarle un correo electrónico diciendo que ha terminado (despedido, despedido, despedido)? ¿Tiene sentido? ¿Va a limpiar su escritorio o preguntarle al respecto?

¿Un amigo te invitó a tener una aventura? ¿Realmente haría eso?

Esto es más difícil de determinar en el contexto de su relación con instituciones impersonales (p. Ej., Bancos, servicios públicos) pero, sin embargo, es importante hacer la pregunta: ¿tiene sentido el mensaje que recibió en el contexto de su relación con el remitente?

El método más básico es copiar y pegar el contenido del correo electrónico en la búsqueda de Google. Obtendría algo como esto si el correo electrónico es un fraude bien conocido.

¿Hay un archivo adjunto? ¡Ni siquiera PIENSES en hacer clic!

En sí mismo, el texto del correo electrónico no puede ser peligroso. El verdadero peligro radica en los enlaces y archivos adjuntos. De hecho, la gente que hace clic en los archivos adjuntos es probablemente la mayor causa de infecciones por correo electrónico .

Incluso los tipos de archivos aparentemente inofensivos como .doc, .pdf, .xls pueden contener código malicioso y causar daños importantes.

¿Campo de golf? Analízalos en un clic

Otra forma en que los ciberdelincuentes buscan víctimas es mediante el uso de enlaces falsos o disfrazados . Si tiene alguna duda, simplemente pase el mouse sobre el enlace para ver cuál es la dirección real :

Los enlaces acortados son otra amenaza potencial , ya que no puede ver a dónde lo llevará el enlace antes de hacer clic en él. Para “desenmascarar” enlaces acortados, puede usar servicios como UnShorten.

Puede encontrar más información sobre este tema aquí: cómo reconocer correos electrónicos sospechosos

Yo personalmente uso esta herramienta de verificación de correo electrónico:
Verifique la dirección de correo electrónico en línea.

También hay algunos otros indicadores …

Cuando envía un correo electrónico a alguien, el mensaje va a un servidor SMTP que luego busca los registros MX (Intercambio de correo) del dominio del destinatario del correo electrónico.

Por ejemplo, cuando envía un correo electrónico a [correo electrónico protegido] , el servidor de correo intentará encontrar los registros MX para el dominio de Gmail. Si existen los registros, el siguiente paso sería determinar si ese nombre de usuario de correo electrónico ( hola en nuestro ejemplo ) está presente o no.

Usando una lógica similar, podemos verificar una dirección de correo electrónico desde la computadora sin enviar un mensaje de prueba. Así es cómo:
Digamos que queremos verificar si la dirección [correo electrónico protegido] existe o no?

Paso 1. Habilite telnet en Windows . O si ya tiene la utilidad PuTTY, omita este paso.
Paso 2. Abra el símbolo del sistema y escriba el siguiente comando:

para más detalles consulte:
Cómo verificar si una dirección de correo electrónico es real o falsa

Mencionaré algunas de las formas más comunes de detectar un correo electrónico falso sin tener un conocimiento técnico de los mecanismos:


1) Formato incorrecto: la mayoría de los correos electrónicos que recibirías estarían relacionados con alguna oferta / servicio que el contenido te tienta a comprar. Si el formato está en toda la tienda, eso es un regalo inmediato.

2) Correo electrónico de remitente ambiguo: Observe el ID de correo electrónico en el campo DE. Way2sms suele ser un sitio para el servicio freeSMS. Ninguna compañía creíble usará eso como una identificación de correo electrónico. Entonces eso es una bandera roja de inmediato.

3) Enlace de redireccionamiento: por lo general, se trata de la Prueba A de spam de su cuenta. No llegues a ” saber más “.

4) Archivos adjuntos : la fuente principal de la mayoría de los sistemas corruptos es un archivo adjunto que generalmente tiene un valor galimatías. Un archivo adjunto del mismo tipo es un correo electrónico falso.

Estas son algunas comprobaciones preliminares simples que se pueden realizar con un simple vistazo al correo electrónico.

Espero que ayude, gracias.

DKIM, que significa DomainKeys Identified Mail, es un método para verificar el origen de un correo electrónico. Lo comprobaría Aquí hay un artículo que analiza más de cerca. ¿Cómo ayuda DKIM a luchar contra los spammers?

Puede usar las diversas técnicas que implican revisar los encabezados de correo para determinar si un correo electrónico es falso, pero no necesariamente puede determinar si es auténtico de esa manera. Y la única forma en que puede estar seguro de si es falso es si está lo suficientemente familiarizado con su uso del correo electrónico para saber si los encabezados indican claramente que el correo electrónico no proviene de ella.

Si ha cambiado las cuentas de correo electrónico / proveedores de correo electrónico, esta técnica no será muy útil.

Si alguien usó la cuenta de correo electrónico de su ex para enviarle un mensaje, su única forma de saber si es falso o no es pedirle que confirme o repudie el mensaje.

Si alguien está decidido a hacerse pasar por tu ex, hay muchas cosas que pueden hacer con el correo electrónico falso, los mensajes instantáneos y la identificación de llamadas telefónicas. Si tienen acceso a las comunicaciones de tu ex, hay muy poco que puedas hacer.

Bien bien bien. Ese es un tema serio. A veces es fácil decidir si un correo electrónico es spam mirando su contenido y a veces suena un mensaje en su teléfono móvil que dice “Su cuenta de ABC Bank XXXXXXXXXX2345 ha sido cargada con $ 3000” y usted dice “¿Qué demonios?”

Falso no es un buen término para definir todo el delito de correo electrónico, Spam es la palabra correcta para ello. Si está realmente interesado en saber más sobre ellos, consulte esto. Podría ayudar.

Spam – El daño está más allá de la imaginación – Talent Cookie o
o puedes comenzar a aprender algunos conceptos básicos:

Encabezados de correo electrónico – La base del análisis de spam – Cookie de talento

En general, cuando recibe un correo electrónico, realmente no puede saber si este correo electrónico es verdadero o no. Es diferente si utiliza un servicio (como intelez.com, por ejemplo) que le permite intercambiar correos electrónicos con “pasaportes” adjuntos. En ese caso, puede estar razonablemente seguro de que los “correos electrónicos” que recibe provienen de la persona real. Por supuesto, entonces, esto debería llamarse “comunicaciones” y no “correos electrónicos”, ya que a pesar de que puede recibirlos a través del cliente de correo electrónico, realmente debería recibirlos en el sitio mismo.

Así es como se ve un pasaporte “freelance”, por cierto – fuente de información – mi cuenta de freelance.

Verifique los encabezados de los correos electrónicos. Verá el origen, el destino y todos los saltos intermedios. La mayoría de los clientes de correo electrónico tienen una opción para ver esto. Algunos servicios públicos de correo electrónico como Gmail le permiten ver los encabezados. Si la dirección IP de origen y la dirección de correo electrónico no incluyen el mismo dominio de nivel superior, es un correo electrónico falso.

Por alguna razón, me siento obligado a responder.

No entiendo muy bien la necesidad de tomarme el tiempo para descubrir si un correo electrónico es falso.
¿Por qué no simplemente eliminarlo? Es simple para mí, pero tal vez me estoy perdiendo algo.

En mi opinión, se necesita más contexto. Por ejemplo, no sé su edad y no sé el medidor de “madurez” de usted o su ex novia. (Tenga en cuenta que estoy teniendo dificultades para pensar en inglés en este momento).

Sin demasiado psicópata , supongo que estoy tratando de decir lo obvio que tanta gente hace cosas estúpidas por muchas razones.

¿Quizás te envió un correo electrónico “extraño” para llamar tu atención? Quiero decir, ¿quién sabe?

Tal vez soy ingenuo, pero cuando obtengo cosas extrañas del mundo de Internet, simplemente lo elimino. Los que realmente quieren ponerse en contacto conmigo saben cómo encontrarme. Es así de simple.

Aquí hay un breve video sobre cómo detectar correos electrónicos de phishing

Hay mucha información allí que espero sea útil.