¿Puede un pirata informático usar la dirección IP de otra persona cuando ejecuta una estafa?

1

Tengo un amigo que trabaja en un barco actualmente en Accra, Ghana. Hacemos chats de video pero su sistema es extremadamente lento y lento. Ha habido ocasiones en que nuestra única forma de comunicación es la mensajería instantánea.

Algunas veces sentí que no me estaba comunicando con mi amigo. Comencé a anotar los correos electrónicos que parecían provenir de él, pero no estaban escritos en su "voz".

Recientemente verifiqué las direcciones IP de estos correos electrónicos inusuales y descubrí que estaban conectados a estafas anteriores. Sin embargo, las direcciones IP de sus correos electrónicos anteriores no tenían ninguna bandera roja. Así que me pregunto si su sistema ha sido corrompido o hackeado.

Si es así, ¿qué se puede hacer para corregir esto?

    
pregunta Tonie 02.10.2014 - 11:36
fuente

1 respuesta

2

Si los correos electrónicos sospechosos provienen de una IP diferente a la de los correos electrónicos confiables, entonces parece poco probable que su computadora esté comprometida. En cambio, parece que alguien ha encontrado una manera de falsificar su dirección de correo electrónico, utilizando su propia computadora para enviarla.

Sin saber más información, realmente no puedo especular sobre por qué alguien está haciendo esto. Sin embargo, hay pasos que se pueden tomar para verificar que los correos electrónicos provengan de su amigo, en lugar de un estafador.

Un enfoque que podría usar es firmar el mensaje usando PGP . Para que eso funcione, ambos tendrían que configurar un cliente de correo (o usar un complemento) que sepa cómo tratar con las firmas PGP, y luego su amigo tendría que generar claves y enviarle la clave pública de alguna manera. En ese momento, podrá verificar que los correos electrónicos futuros provengan de la fuente "correcta" o, al menos, de la fuente que originalmente le proporcionó una clave pública. Para estar realmente seguro, también querría confirmar la huella digital de la clave utilizando un canal de confianza (como el chat de voz), para verificar que la clave pública es en realidad de su amigo, en lugar de hacerlo de alguna manera. tercero malicioso.

Hay otros métodos que podrían usarse en su extremo para verificar si un mensaje es legítimo, aunque es probable que impliquen un conocimiento más específico sobre los servidores de correo electrónico involucrados. En comparación, PGP funcionará en cualquier contexto, aunque requiere que ambas partes tengan al menos un poco de conocimiento adicional sobre ciberseguridad.

    
respondido por el Ethan Kaminski 09.07.2015 - 10:46
fuente

Lea otras preguntas en las etiquetas