
El correo electrónico suplantado constituye una técnica de ciberataque en la que los atacantes ocultan la identidad del remitente para que los mensajes parezcan proceder de fuentes fiables, engañando así a los destinatarios para que pulsen enlaces maliciosos, descarguen malware o revelen información confidencial. En el sector de las criptomonedas y blockchain, los correos electrónicos suplantados representan una amenaza principal para el robo de activos digitales, claves privadas y credenciales de identidad. Dada la irreversibilidad de las transacciones en blockchain, cuando los usuarios exponen claves privadas o transfieren fondos a direcciones erróneas a través de correos suplantados, la recuperación de los activos resulta prácticamente imposible. Estos ataques suelen presentarse como notificaciones de exchanges, alertas de servicios de wallet o anuncios de proyectos, explotando la confianza de los usuarios en los canales oficiales para cometer fraudes. Comprender los mecanismos de funcionamiento y los métodos de identificación de los correos electrónicos suplantados es crucial para proteger la seguridad de los activos digitales.
El origen del correo electrónico suplantado se remonta a los inicios de Internet, cuando el protocolo Simple Mail Transfer Protocol (SMTP) se diseñó sin mecanismos sólidos de autenticación, permitiendo que cualquiera falsificara fácilmente la dirección del remitente. Esta vulnerabilidad técnica sentó las bases para el fraude masivo por correo electrónico. Con la aparición del comercio electrónico y los servicios financieros online, los atacantes empezaron a aprovechar los correos suplantados para ataques de phishing, imitando a bancos y plataformas de pago con el objetivo de obtener información de cuentas de los usuarios. Con la llegada de las criptomonedas, los ataques de correo electrónico suplantado se intensificaron rápidamente, mediante estafas diseñadas específicamente para usuarios de exchanges, participantes en ICO y usuarios de protocolos DeFi. Por ejemplo, durante el auge de las ICO entre 2017 y 2018, numerosos inversores transfirieron fondos a direcciones de wallet controladas por atacantes tras recibir correos electrónicos de proyectos suplantados. En los últimos años, la proliferación de ataques por similitud de dominio (como sustituir la letra O por el número 0) y técnicas de suplantación de cabeceras de correo ha incrementado notablemente el nivel de engaño, convirtiendo esta amenaza en una preocupación persistente para la industria cripto.
El mecanismo central del correo electrónico suplantado explota las deficiencias de autenticación del protocolo SMTP, ejecutando fraudes mediante los siguientes métodos técnicos:
Suplantación de cabecera de correo: Los atacantes manipulan directamente el campo del remitente, haciendo que los mensajes parezcan enviados desde direcciones oficiales de exchanges o servicios de wallet reconocidos, de modo que el cliente de correo del destinatario muestra información completamente falsificada.
Confusión de dominio: Registro de dominios muy similares a los oficiales, como falsificar coinbase.com por c0inbase.com, o emplear diferentes dominios de nivel superior como coinbase.support, aprovechando la falta de atención del usuario para evadir la detección.
Inserción de enlaces de phishing: El cuerpo del correo contiene enlaces que dirigen a sitios web maliciosos que imitan a la perfección las páginas oficiales de inicio de sesión, induciendo a los


