Introducción
Última actualización en: 16 Enero 2025
Editar esta página en GitHubÚltima actualización en: 16 Enero 2025
Editar esta página en GitHubLos mensajes de phishing suelen estar vinculados a una infraestructura maliciosa. Dicha infraestructura intenta robar las credenciales de acceso y utilizarlas para acceder a los sistemas de una organización o de un individuo, o bien pretende poner en peligro la seguridad mediante técnicas de ingeniería social, como la exploit en un navegador o dispositivo. Phishing es una de las técnicas más comunes utilizadas por actores malintencionados. Su objetivo es comprometer a las ONG. Con frecuencia, una ONG que recibe este tipo de mensajes podría tener dificultad para afirmar con certeza si es sospechoso, y menos aún cuál es la identidad y el objetivo del atacante. Verificar con el presunto remitente a través de otro canal podría ser la forma más fácil de comprobar si un mensaje es legítimo. Si no se puede contactar con el remitente, o si el mensaje no era legítimo, podría ser importante analizarlo más a fondo. Esto puede ayudarnos a detener tales ataques antes de que se comprometan los sistemas de una ONG. También podría evitar ataques futuros y alertar a otros en la comunidad sobre dichos atacantes y sus tácticas, técnicas y procedimientos (TTP). Los resultados de tales investigaciones se comparten, ya sea a través de informes, redes o discusiones informales entre los profesionales de seguridad de las ONG.
Ha habido varios casos en los que las ONG realizaron excelentes investigaciones sobre infraestructura maliciosa. Estos incluyen un esfuerzo conjunto entre Bellingcat y varios grupos del sector privado que investigan ataques de phishing contra organizaciones que se centran en asuntos relacionados con Rusia, así como un proyecto de HRW-Amnesty que rastreó intentos de phishing atribuidos al gobierno iraní.
Los ataques que investiga esta ruta de aprendizaje generalmente comienzan con un mensaje de phishing. La persona objeto del ataque recibe un mensaje (por correo electrónico, WhatsApp u otro medio) que intenta convencerla de hacer clic en un enlace. A veces, la persona trabaja para un grupo de la sociedad civil y es atacada por sus vínculos con dicho grupo, con la esperanza de penetrar más fondo en los sistemas de la organización. En otras ocasiones, los atacantes se dirigen directamente a investigadores individuales o freelancers.
Un mensaje de phishing intentará engañar a la persona que busca atacar para que introduzca sus credenciales como nombres de usuario y contraseñas (como sucedió con los ataques documentados por los grupos liderados por Bellingcat y HRW). También intentará que descargue malware o, en algunos casos, eluda la seguridad del navegador para acceder directamente a la información allí o instalar malware automáticamente. Los módulos “Investigación pasiva: Análisis de URL, nombres de anfitrión (host) y direcciones IP” e “Investigación pasiva: Análisis de los encabezados de correo electrónico” cubren estas fases de un ataque.
Cuando alguien recibe un mensaje de phishing creíble o es atacado por un software malicioso, es posible que intente tratar de identificar la infraestructura (servidores, sitios web, etc.) utilizada por los atacantes. Los ataques dirigidos que utilizan infraestructura dedicada o comprometida son relativamente raros. El módulo sobre “Triaje” le ayudará a determinar si vale la pena analizarlos. Es buena idea conocer bien la gestión de incidentes en general antes de comenzar esta ruta de aprendizaje.
Antes de visitar cualquier sitio web controlado por un atacante o descargar cualquier malware, es importante que aprenda a hacerlo de forma segura. Esta ruta de aprendizaje examina tanto las técnicas de investigación pasivas como las activas. Las técnicas pasivas no contactan con el servidor del atacante y, por tanto, es poco probable que le alerten de una investigación en curso, mientras que las técnicas activas sí contactan con los servidores. Una vez que haya aprendido a hacer una investigación pasiva, puede visitar los sitios web vinculados a los mensajes de phishing y analizarlos para descubrir más infraestructura controlada por el atacante. Esto se trata en el módulo “Investigación activa: Analizar páginas web maliciosas”.
Si el atacante logra introducir malware en el dispositivo de la persona u organización objetivo, ese malware generalmente se comunicará con un servidor de comando y control (C&C). En la ruta de aprendizaje de Análisis de Malware se incluye información sobre cómo descubrir cuáles son los servidores de C&C del atacante y cómo funcionan. Analizar el malware es otra habilidad que se puede utilizar para descubrir otras infraestructura de los atacantes.
Para apoyar mejor a la persona a la que asiste y a la comunidad en general, es importante documentar y compartir sus hallazgos. Esto se trata en la sección “Documentación de los hallazgos”. Hay varias comunidades de intercambio de información y amenazas dentro del espacio más amplio de las ONG, pero enumerarlas queda fuera del alcance de esta ruta de aprendizaje.
Por último, es importante precisar que muchas de las técnicas de investigación descritas en esta ruta de aprendizaje pueden alertar a un atacante de que está siendo investigado, o incluso poner en peligro al investigador o a la comunidad en general. Las técnicas las hemos dividido en métodos pasivos y activos. Sea prudente al considerar métodos activos de investigación. Hable primero con la persona/organización receptora para discutir su modelo de amenaza y permitirle tomar una decisión informada sobre cómo proceder con las investigaciones.
Pasivo (apropiado en todos los casos)
Activo
Generalmente sólo se utiliza para la entrega de malware y servidores de comando y controlo
El investigador interactuará con la infraestructura del atacante…
A menudo requiere más habilidad y una investigación más profunda.
Puede alertar al atacante de que está siendo investigado
Riesgo de que el investigador se vea comprometido o se convierta en objetivo.
Los profesionales aprenderán a:
Las habilidades en investigación, abordaje y detección de infraestructuras maliciosas pueden ayudar a responder a lo siguiente:
● Ataques dirigidos de phishing
● Phishing basado en Messenger
● Infraestructura relacionada con el phishing
Es mejor analizar la infraestructura maliciosa en un dispositivo separado que no se utiliza para otro trabajo sensible y donde no se ha iniciado sesión en ninguna cuenta sensible o de trabajo. Si no puede utilizar un dispositivo discreto, también puede ejecutar el análisis dentro de una máquina virtual. Si está comenzando a utilizar máquinas virtuales, consulte esta guía rápida sobre cómo ejecutar Ubuntu Linux en una de ellas.
Itinerarios de aprendizaje relacionados
esta ruta de aprendizaje ofrece una fantástica introducción a otros. Tras completarla, recomendamos a los alumnos que sigan Detecting Malware o Web Security Fundamentals.
Flujo de trabajo del Helpdesk: El cliente recibe un correo electrónico sospechoso/phishing
GratisDocumentación comunitaria de la línea de ayuda Access Now para responder a correos electrónicos sospechosos/phishing
Incluye (¿casi?) todos los tipos de registros DNS.
GratisInglés, Chino, Japonés, Coreano, Ruso, Serbio, Ucraniano, Esperanto, Húngaro, Vietnamita, Italiano, Español, Francés
Informes de amnistía de la campaña de phishing
GratisUna lista de ejemplos de cómo es una campaña de phishing dirigida contra defensores de los derechos humanos, activistas y periodistas
¡Felicitaciones por haber terminado la introducción!
Marque la casilla para confirmar que ha leído la introducción y continúe con el siguiente módulo.
Marque la introducción como completada y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.