Módulo 6
Investigación activa - analiza correos electrónicos maliciosos
Última actualización en: 16 Enero 2025
Editar esta página en GitHubMódulo 6
Última actualización en: 16 Enero 2025
Editar esta página en GitHubEste módulo le enseñará a interpretar correos electrónicos maliciosos y a encontrar la infraestructura a la que se vinculan. Ya sea que sea trate de ingeniería social pura, phishing o envío de malware, los correos electrónicos maliciosos pueden ser muy complejos. Si bien el objetivo inmediato de esta habilidad es identificar la infraestructura del atacante, estas competencias avanzadas de saber revertir correos electrónicos complejos, también constituyen una buena preparación para comprender las campañas de los atacantes, y son una buena introducción para analizar malware más complicado. Algunas de esas técnicas también pueden ayudarle a analizar mensajes sospechosos enviados a través de otros medios como WhatsApp.
Tenga en cuenta que durante la investigación activa, es posible que se realicen acciones que alerten al atacante de la investigación (o al menos de que alguien está interactuando con su trampa). Piense si este es un coste razonable para completar una investigación.
Lo mejor es hacer este tipo de análisis desde una máquina virtual o un dispositivo especialmente dedicado para ello. Para mayor protección, una buena idea podría ser utilizar una VPN de buena reputación para que su dirección IP no se filtre cuando esté llevando a cabo una investigación activa.
Este módulo trata sobre el análisis del cuerpo de un correo electrónico malicioso, mientras que el módulo sobre Investigación Pasiva: Analizar los encabezados de correos electrónicos se ocupa del encabezado. Para una investigación adecuada, recomendamos usar las habilidades aprendidas en ambos módulos Tenga en cuenta que el análisis de los contenidos y el comportamiento de los archivos adjuntos de correo electrónico está cubierto en la ruta de aprendizaje Análisis de malware.
Después de completar esta módulo, el profesional debe ser capaz de hacer:
Cuando investigue correos electrónicos potencialmente maliciosos para descubrir la infraestructura del atacante, no busque solo enlaces y archivos adjuntos. Los atacantes pueden incluir rastreadores en sus correos electrónicos, al igual que los especialistas en marketing. Este artículo para especialistas en marketing explica cómo funciona el rastreo de correo electrónico. Tenga en cuenta que cualquier recurso cargado desde la web, no solo las imágenes, se puede utilizar para hacer seguimiento. Revise los tipos de información que se pueden obtener a través de un píxel de rastreo o un elemento de seguimiento, incluida la información de IP (geolocalización) y de huellas dactilares del navegador. Internews creó un ejercicio de capacitación (descrito en la sección de práctica que sigue a continuación) que lo ayudará a familiarizarse con los rastreadores y parte de la información que pueden detectar.
Una vez que comprenda los conceptos fundamentales y las amenazas potenciales, necesitará un flujo de trabajo y herramientas para el análisis.
Pídale a un compañero/a o mentor/a que le envíe un correo electrónico. Idealmente, el correo electrónico debería contener varios elementos, como píxeles de rastreo, archivos adjuntos y enlaces, que se beneficiarían de un análisis en profundidad. Alternativamente, entre en su propia bandeja y elija un correo electrónico no malicioso (con suerte). Utilice los conocimientos adquiridos en este módulo para analizarlo:
Comente con su compañero/a o tutor/a sus respuestas a las preguntas anteriores.
Introducción al código HTML del correo electrónico
GratisUna breve introducción al concepto de envío de correos electrónicos que contienen HTML
Introducción al código MIME
GratisUna breve introducción al formato MIME para mensajes
Cómo incluir imágenes en el correo electrónico
GratisAunque esta página está orientada a los remitentes de correo electrónico, analiza las formas en que los atacantes pueden incorporar imágenes en su correo electrónico.
Aprende sobre HTML
GratisLa mayoría de los correos electrónicos maliciosos de phishing utilizan HTML para engañar a los usuarios. Para extraer las URLs (y, por lo tanto, las direcciones del servidor) de los correos electrónicos, tendrá que aprender algo de HTML.
Qué es un píxel de seguimiento?
GratisAl investigar correos electrónicos potencialmente maliciosos para descubrir la infraestructura del atacante, no busque solo enlaces y archivos adjuntos. Los atacantes pueden incluir rastreadores en sus correos electrónicos, tal como también lo hacen que los especialistas en marketing. Este artículo para especialistas en marketing explica cómo funciona el rastreo de correo electrónico. Tenga en cuenta que cualquier recurso cargado desde la web se puede utilizar para el rastreo.
VirusTotal
Gratis, con algunas limitaciones de tarifa y funciones profesionales adicionalesUna herramienta para evaluar las URL y los archivos adjuntos en busca de contenido malicioso. Tenga en cuenta que otros usuarios pueden acceder a las URL y los archivos enviados.
Flujo de trabajo de correo electrónico malicioso
GratisUn manual de estrategias sobre qué hacer al evaluar un correo electrónico sospechoso
Manual de investigación del correo electrónico malicioso de Exchange
GratisUn manual para investigar correos electrónicos maliciosos en un entorno de Microsoft Exchange (donde el investigador tiene acceso de administrador)
Ejemplos de análisis de correos electrónicos de phishing, recurso 1
GratisAnálisis de ejemplos de correos electrónicos de phishing. Incluye un vistazo a los archivos HTML con scripts maliciosos insertados y contenido codificado.
Ejemplos de análisis de correos electrónicos de phishing, recurso 2
GratisAnálisis de ejemplos de correos electrónicos de phishing. Incluye un vistazo a los archivos HTML con scripts maliciosos insertados y contenido codificado.
Ejemplos de análisis de correos electrónicos con malware, recurso 3
GratisDado que los correos electrónicos maliciosos pueden aprovechar las brechas de seguridad de los programas de correo electrónico, esta guía muestra la mejor manera de analizarlos utilizando herramientas de línea de comandos y editores de texto.
Ejemplos de análisis de correos electrónicos con malware, recurso 4
GratisDado que los correos electrónicos maliciosos pueden aprovechar las brechas de seguridad de los programas de correo electrónico, esta guía muestra la mejor manera de analizarlos utilizando herramientas de línea de comandos y editores de texto.
Felicitaciones por haber terminado Módulo 6!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.