En consideración a las recientes noticias sobre una gran filtración de contraseñas y correos electronicos que ha habido recientemente, te aconsejo que cambies tus credenciales. Es poco probable que te vayan a hackear por esto, pero es recomendable cambiarlas constantemente por razones que luego he de explicar. Hasta mientras, vamos haciendo un repaso sobre el Email Spoofing y el Phishing, que son dos de los ataques que probablemente se agudicen próximamente.

Introducción

El correo electrónico ya es una tecnología extremadamente vieja que se esta quedando obsoleta a pasos agigantados. Se han implementado medidas como el DKIM y el SPF que sin embargo, en lugar de eliminar el spam, solo ha complicado la vida al Selfhosting, agudizando el problema del monopolio de las grandes empresas de correo electrónico como Google y Microsoft. Es muy probable que correo legitimo termine en la bandeja de Spam solo por no pertenecer a estas empresas.

Actualmente hay medidas puesto que aunque la tecnologia se haya quedado obsoleta, es muy util como forma de comunicación asíncrona, apareciendo un nuevo modelo llamado JMAP en el año 2019 que promete entre otras cosas, la modernización de la forma en la que usamos correos, calendarios y agendas electrónicas. Yo tengo curiosidad de probarlo pero me da considerable pereza intentarlo jajaja.

Email Spoofing

A modo de repaso:

Email spoofing es la creación de mensajes de correo electrónico con una dirección de remitente falso. Es fácil de hacer porque los protocolos básicos del servicio de correo electrónico no tienen ningún mecanismo de autenticación. Se puede llevar a cabo desde dentro de la LAN o desde un entorno externo utilizando troyanos.​ Los correos electrónicos de spam y phishing suelen utilizar este engaño para inducir a error al destinatario sobre el origen del mensaje.

wikipedia pues

Ya he hecho un articulo sobre esto, asi que me ahorro el lio:

Seguridad: Email Spoofing

Como esta descrito en el articulo, hay medidas para lidiar con el spoofing desde el servidor, con lo que gran parte de estos ataques automatizados quedan anulados antes de que siquiera los podamos verr.

Comparativa antes y después de las medidas anti spoofing

Esto me ha resultado gracioso por cuanto los atacantes saben bien que hacen y que decir segun las medidas que les funcionen, puesto que basicamente lanzan campañas de prueba masiva, sin un objetivo mas claro que esperar que alguien al azar caiga, asi que, al estar filtrados los correos con Spoofing, el texto de los que si logran pasar el filtro, es ligeramente distinto:

Spam sin filtro anti Spoofing:

Cosas que debe evitar hacer:
*No responda a este correo (he creado este correo electrónico dentro de su bandeja de entrada y he generado la dirección del remitente).
*No intente contactar con la policía ni con otros servicios de seguridad. Además, no se le ocurra contárselo a sus amigos.
Si lo descubro (como puede ver, realmente no es tan difícil teniendo en cuenta que controlo todos sus sistemas), haré su vídeo público inmediatamente.

Spam con filtro anti Spoofing

Your corrupt device is now providing me will all the information I ask.

The malware that I have installed into your device provides me entry over your webcam and microphone.

I made a short material with you when you were watching sex videos and I can send it to anyone you know.

Como puedes ver, la amenaza cambia al no contar con la prueba de que el mensaje fue enviado desde mi propia bandeja de correo electrónico.

cabeceras de correo electrónico con Email Spoofing usurpando mi correo

Mientras que el correo que ha pasado el filtro de Spoofing ya no cuenta con el respaldo de que ha sido enviado desde mi propia cuenta, siendo que incluso tiene un nombre obviamente falso.

Observaciones

En mi experiencia, el Email Spoofing no funciona ya en Gmail de la forma que he presentado, pero si que lo he visto funcionar en Outlook de Microsoft. De todas formas, he notado como algo curioso el hecho de que puede resultar ser mas intimidante en estas plataformas por sus apps pues, para mostrar la identidad del remitente, pueden revisar el perfil para obtener imágenes de perfil y nombres completos. Así que al tener las cabeceras modificadas, es muy probable que veas datos de tu propio perfil, reforzando muy fuerte el sentimiento de que de verdad tienen el control de tus cuentas. Pero no te preocupes, solo es un farol para que te asustes. En lineas generales, el supuesto hacker ni siquiera sabe que existes.

Conclusiones

Es muy probable que tu dirección electrónica ande dando vueltas por ahí. Puedes confirmarlo en la pagina de https://haveibeenpwned.com/ donde puedes ver hasta en que lugares ha sido descubierta tu información. En algunas filtraciones se han escapado hasta contraseñas, así que si te preocupa, lo mejor es tener activadas las medidas de seguridad como la autenticación en dos pasos y cambiar claves de forma regular. Como consejo te diría que no te preocupes. Si de verdad tuvieran acceso a tu cuenta, ni siquiera podrías leer el correo de amenaza pues una cuenta secuestrada es mas útil para campañas de Spam que para amenazas y chantajes. De todas formas, nunca esta de mas ser prevenidos.

https://interlan.ec/2025/06/27/articulo-email-spoofing-y-phishing/

#correoElectronic #emailSpoofing #phishing #seguridad

Bleeping Computer: Phishers abuse Google OAuth to spoof Google in DKIM replay attack. “In a rather clever attack, hackers leveraged a weakness that allowed them to send a fake email that seemed delivered from Google’s systems, passing all verifications but pointing to a fraudulent page that collected logins. The attacker leveraged Google’s infrastructure to trick recipients into accessing […]

https://rbfirehose.com/2025/04/21/bleeping-computer-phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack/

I got an unsettling e-mail today. Mail.ru sent me a dmarc support report.

DMARC is part of a suite of efforts to limit #EmailSpoofing, #phishing, and related attacks.

There are no email addresses identified with this domain, buy I did set up SPF, DKIM, and DMARC.

Mail.ru (VK) has a theoretically sterling reputation as a mailserver. Which is appropriate considering its CIS market dominance and close ties to M Putin and his inner circle.

https://en.wikipedia.org/wiki/VK_(company)

VK (company) - Wikipedia

Interesting, maybe, observation.

I set up an account with Betfair several years ago (never paid in but took advantage of some "free" bet offer)

I can disable my account by logging in with my password and finding the right button to tap

However.... I can completely delete my account and get them to erase all personal data (thanks GDPR) just by sending them an email.

I probably need to read up on how hard it is to spoof email addresses these days.

#GDPR #EmailSpoofing

A critical unpatched bug allows anyone to impersonate Microsoft corporate email accounts, enabling phishing attacks. The researcher who discovered it reported it to Microsoft, but they couldn't reproduce the issue. It remains unaddressed, posing risks of exploitation by threat actors. 😬

#MicrosoftBug
#EmailSpoofing
#Phishing
#CyberSecurity

https://securityaffairs.com/164675/hacking/expert-warns-of-a-spoofing-bug.html

An unpatched bug allows anyone to impersonate Microsoft corporate email accounts

A researcher discovered a flaw that allows attackers to impersonate Microsoft corporate email accounts and launch phishing attacks.

Security Affairs

This website is terrific! It helped me troubleshoot an email issue that had been plaguing me for months. I wish I'd run across the site sooner. It's an integral part of my toolbox now.

https://www.learndmarc.com

#DMARC #EmailSpoofing

Learn and Test DMARC

Learn and Test DMARC

Email Spoofing: Learn the Definition, Get a Real-Life Example, and Discover its Prevention tips!

Don't miss this #article to protect your inbox - https://certera.com/blog/what-is-email-spoofing-detailed-guide

#EmailSpoofing #Cybersecurity #tips #guide #EncryptedFence #email

What Is Email Spoofing? Definition, Work, Example & Prevention

Email spoofing is the threat of email messages with a forged sender address. Learn how email spoofing works, how to identify and prevent email spoofing, its examples and more.

EncryptedFence by CerteraSSL - A Complete Web Security Blog

Email spoofing vulnerabilities based on forwarding, from #UCSD researchers.

https://today.ucsd.edu/story/forwarding_based_spoofing

#emailspoofing

Scammers Can Abuse Security Flaws in Email Forwarding to Impersonate High-profile Domains

Sending an email with a forged address is easier than previously thought, due to flaws in the process that allows email forwarding, according to a research team led by computer scientists at the University of California San Diego.

Is your #domain susceptible to #emailspoofing? Find out using the tool Spoofy!

Read about the origins of this tool and how it checks whether a list of domains (in bulk) can be spoofed based on #SPF & #DMARC records. https://bfx.social/3wOngXu

Spoofy: An Email Domain Spoofing Tool

In this blog, learn about Spoofy an open source tool with bulk domain lookups by SPF and DMARC records.

Bishop Fox
In preparation for today's #ToolTalk, check out this write-up on the #emailspoofing tool Spoofy! https://bfx.social/3wOngXu
Spoofy: An Email Domain Spoofing Tool

In this blog, learn about Spoofy an open source tool with bulk domain lookups by SPF and DMARC records.

Bishop Fox