Introducción
Última actualización en: 25 Septiembre 2024
Editar esta página en GitHubÚltima actualización en: 25 Septiembre 2024
Editar esta página en GitHubLos mensajes de phishing suelen estar vinculados a una infraestructura maliciosa que, o bien intenta capturar las credenciales de log-in y utilizarlas para acceder a los sistemas de una organización o de una persona, o bien pretende poner en peligro la seguridad mediante técnicas de ingeniería social, como la exploit de un navegador o de un dispositivo. Phishing, es una de las técnicas más comunes utilizadas por los actores malintencionados que tienen como objetivo comprometer a las ONG. Muy a menudo, una ONG que recibe un mensaje de este tipo podría tener dificultades para decir con certeza si era sospechoso, y aún más cuál era la identidad y el objetivo del atacante. Verificar con el presunto remitente a través de otro canal podría ser la forma más fácil de comprobar si un mensaje es legítimo. Si no se puede contactar con el remitente o si el mensaje no era legítimo, podría ser importante analizarlo con más profundidad. Esto puede permitirnos detener tales ataques antes de que se comprometan los sistemas de una ONG, evitar que lo hagan en el futuro y alertar a otros dentro de la comunidad sobre dichos atacantes y sus tácticas, técnicas y procedimientos (TTP). Los resultados de tales investigaciones se comparten, ya sea a través de informes formales o redes, o discusiones informales entre profesionales de seguridad de las ONG.
Ha habido varios casos en los que las ONG realizaron excelentes investigaciones sobre infraestructura maliciosa. Estos incluyen un esfuerzo conjunto entre Bellingcat y varios grupos del sector privado que investigan ataques de phishing contra organizaciones que se centran en asuntos relacionados con Rusia, así como un proyecto de HRW-Amnesty que rastreó intentos de phishing atribuidos al gobierno iraní.
Los ataques que investiga esta sección generalmente comienzan con un mensaje de phishing. La persona objetivo recibe un mensaje (por correo electrónico, WhatsApp u otro medio) que intenta convencerla de que haga clic en un link. A veces, la persona objetivo del ataque trabaja para un grupo de la sociedad civil y es atacada por sus vínculos con él, con la esperanza de profundizar en los sistemas de la organización. En otras ocasiones, los atacantes se dirigirán directamente a investigadores individuales o freelancers.
Un mensaje de phishing intentará engañar a la persona objetivo para que introduzca sus credenciales, como nombres de usuario y contraseñas (como sucedió con los ataques documentados por los grupos liderados por Bellingcat y HRW), descargue malware o, en algunos casos, eluda la seguridad del navegador para acceder directamente a la información en el navegador o instalar malware automáticamente. Las secciones “Investigación pasiva: Análisis de URL, nombres de host y direcciones IP” e “Investigación pasiva: Análisis de los encabezados de correo electrónico” cubren estas fases de un ataque.
Cuando alguien recibe un mensaje de phishing creíble o es atacado por un software malicioso, es posible que deba tratar de identificar la infraestructura (servidores, sitios web, etc.) utilizada por los atacantes. Los ataques dirigidos que utilizan infraestructura dedicada o comprometida son relativamente raros, por lo que la sección sobre “Clasificación” lo ayudará a determinar si vale la pena dedicar tiempo al análisis. Es una buena idea tener una sólida comprensión de la gestión de incidentes en general antes de comenzar esta ruta de aprendizaje.
Antes de visitar cualquier sitio web controlado por un atacante o descargar cualquier malware, es importante que aprenda a hacerlo de forma segura. esta ruta de aprendizaje examina tanto las técnicas de investigación pasivas, que no contactan con el servidor del atacante y, por tanto, es poco probable que le alerten de una investigación en curso, como las técnicas activas, que sí contactan con los servidores. Una vez que haya aprendido a hacer una investigación pasiva, puede visitar los sitios web vinculados a los mensajes de phishing y analizarlos para descubrir más infraestructura controlada por el atacante. Esto se trata en la sección “Investigación activa: Analizar páginas web maliciosas”.
Si el atacante logra introducir malware en el dispositivo de la persona u organización objetivo, ese malware generalmente se comunicará con un servidor de comando y control (C&C). Descubrir cuáles son los servidores de C&C del atacante y cómo funcionan está cubierto en la ruta de aprendizaje de Análisis de Malware. Analizar el malware es otra habilidad que puede utilizar para descubrir más infraestructura de los atacantes.
Para apoyar mejor tanto a la persona a la que ayuda como a la comunidad en general, es importante documentar y compartir sus hallazgos. Esto se trata en la sección “Documentación de los hallazgos”. Existen varias comunidades de intercambio de información y amenazas dentro del espacio más amplio de las ONG, pero su enumeración queda fuera del alcance de esta ruta de aprendizaje.
Por último, es importante reconocer por adelantado que muchas de las técnicas de investigación en esta ruta de aprendizaje pueden alertar a un atacante de que están siendo investigados, o incluso poner en riesgo al investigador, o a la comunidad en general. Dividimos las técnicas en métodos pasivos y activos. Sea prudente al considerar métodos activos de investigación, y hable primero con la persona/organización receptora antes de hacerlo para discutir su modelo de amenaza y permitirle tomar una decisión informada sobre cómo proceder con las investigaciones.
Pasivo (apropiado en todos los casos)
Activo
Generalmente sólo se utiliza para la entrega de malware y servidores de comando y controlo
El investigador interactuará con la infraestructura del atacante…
A menudo requiere más habilidad y una investigación más profunda.
Puede alertar al atacante de que está siendo investigado
Riesgo de que el investigador se vea comprometido o se convierta en objetivo.
Los profesionales aprenderán a:
Las habilidades en investigación, abordaje y detección de infraestructuras maliciosas pueden ayudar a responder a lo siguiente:
● Ataques dirigidos de phishing
● Phishing basado en Messenger
● Infraestructura relacionada con el phishing
Es mejor analizar la infraestructura maliciosa en un dispositivo separado que no se utiliza para otro trabajo sensible y donde no se ha iniciado sesión en ninguna cuenta sensible o de trabajo. Si no puede utilizar un dispositivo discreto, también puede ejecutar el análisis dentro de una máquina virtual. Si está comenzando a utilizar máquinas virtuales, consulte esta guía rápida sobre cómo ejecutar Ubuntu Linux en una de ellas.
Itinerarios de aprendizaje relacionados
esta ruta de aprendizaje ofrece una fantástica introducción a otros. Tras completarla, recomendamos a los alumnos que sigan Detecting Malware o Web Security Fundamentals.
Flujo de trabajo del Helpdesk: El cliente recibe un correo electrónico sospechoso/phishing
GratisDocumentación comunitaria de la línea de ayuda Access Now para responder a correos electrónicos sospechosos/phishing
Incluye (¿casi?) todos los tipos de registros DNS.
GratisInglés, Chino, Japonés, Coreano, Ruso, Serbio, Ucraniano, Esperanto, Húngaro, Vietnamita, Italiano, Español, Francés
Informes de amnistía de la campaña de phishing
GratisUna lista de ejemplos de cómo es una campaña de phishing dirigida contra defensores de los derechos humanos, activistas y periodistas
¡Felicidades por terminar la introducción!
Marque la casilla para confirmar que ha leído la introducción y continúe al siguiente módulo.
Marca la introducción como completada y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.