Manipulación de nombres de dominio en correos electrónicos de phishing | Blog de Stewart Title

El ejemplo de esta semana de un correo electrónico de phishing no es nada fuera de lo común. Es otro correo electrónico fácil de localizar y mal escrito que se utiliza para suplantar información personal. La mayoría de ustedes que lo recibieron lo desecharon o ya lo informaron. Aun así, el correo electrónico del remitente me llamó la atención y pensé que era un buen momento para explicar cómo funciona la nomenclatura de dominios.

Nuestro dominio es stewart.com, al igual que name@stewart.com una dirección de correo electrónico en ese dominio. La mayoría de nosotros estamos familiarizados con los dominios originales de alto nivel: .com (comercial), .gov (gobierno), .mil (militar), .edu (educación) y .org (organización sin ánimo de lucro). Una explosión más reciente de dominios añadió varios dominios más al mundo, incluidos .info, .tv y .local. Quizás menos conocidos son los dominios de código de país. Estos siempre tienen dos letras que corresponden al país único. Pueden reemplazar dominios de nivel superior o simplemente agregarlos. Por ejemplo, .ru es para Rusia y .br es Brasil.

¿Por qué es importante saber esto? Las direcciones de correo electrónico se pueden falsificar fácilmente, pero también revelan el origen del remitente. Wikipedia profundiza en eso, si estás buscando un poco de lectura nocturna.

En nuestro negocio, rara vez tratamos con compradores o vendedores extranjeros y, si lo hacemos, normalmente lo sabemos con antelación.

Si has recibido un correo electrónico que no esperabas de pagios@leopoldina.com.br (Brasil) y aún no lo has descartado, ahora es el momento.

Piense antes de hacer clic.

Genady

Powered by