Módulo 6
Investigación activa - analiza correos electrónicos maliciosos
Última actualización en: 15 Octubre 2024
Editar esta página en GitHubMódulo 6
Última actualización en: 15 Octubre 2024
Editar esta página en GitHubEste módulo de habilidades le enseñará a interpretar y comprender los correos electrónicos maliciosos y a encontrar la infraestructura a la que se vinculan. Ya se trate de ingeniería social pura, phishing o envío de malware, los correos electrónicos maliciosos pueden ser bastante complejos. Si bien el objetivo inmediato de esta habilidad es identificar la infraestructura del atacante, estas habilidades avanzadas para revertir correos electrónicos complejos también son una buena preparación para comprender las campañas de atacantes, y son una buena introducción para analizar más complicado. Algunas de esas técnicas también pueden ayudarle a analizar mensajes sospechosos enviados a través de otros medios, como WhatsApp.
Tenga en cuenta que durante la investigación activa, es posible que se realicen acciones que alerten al atacante de la investigación (o al menos de que alguien está interactuando con su trampa). Considere si este es un coste aceptable para completar una investigación.
Lo mejor es hacer este tipo de análisis desde una máquina virtual o dispositivo dedicado. Para mayor protección, podría ser una buena idea utilizar una VPN de buena reputación para que su dirección IP no se filtre cuando esté llevando a cabo una investigación activa.
Este módulo se ocupa de analizar el cuerpo de un correo electrónico malicioso, mientras que el módulo Investigación Pasiva: Analizar los encabezados de correos electrónicos (/es/learning-path/1/module-5/) se ocupa del encabezado. Para una investigación adecuada, querrá usar ambas habilidades. Tenga en cuenta que el análisis de los contenidos y comportamientos de los archivos adjuntos de correo electrónico está cubierto en la ruta de aprendizaje Análisis de malware.
Después de completar esta subhabilidad, el profesional debe ser capaz de hacer lo siguiente:
Cuando investigue correos electrónicos potencialmente maliciosos para descubrir la infraestructura del atacante, no busque solo enlaces y archivos adjuntos. Los atacantes pueden incluir rastreadores en sus correos electrónicos, al igual que los especialistas en marketing. Este artículo para especialistas en marketing explica cómo funciona el rastreo de correo electrónico. Tenga en cuenta que cualquier recurso cargado desde la web, no solo las imágenes, se puede utilizar para el seguimiento. Revise los tipos de información que se pueden obtener a través de un píxel de rastreo o un elemento de seguimiento, incluida la información de IP (geolocalización) y de huellas dactilares del navegador. Internews creó un ejercicio de capacitación (descrito en la sección de práctica a continuación) que lo ayudará a familiarizarse con los rastreadores y parte de la información que pueden detectar.
Una vez que comprenda los conceptos fundamentales y las amenazas potenciales, necesitará un flujo de trabajo y herramientas para el análisis.
Pídale a un compañero o mentor que le envíe un correo electrónico. Idealmente, el correo electrónico contendría varios elementos, como píxeles de rastreo, archivos adjuntos y enlaces, que se beneficiarían de un análisis en profundidad. Alternativamente, entre en su propia bandeja y elija un correo electrónico (con suerte) no malicioso. Utilice los conocimientos adquiridos en este módulo para analizarlo:
Comente sus respuestas a las preguntas anteriores con su compañero o tutor.
Introducción al código HTML del correo electrónico
GratisUna breve introducción al concepto de envío de correos electrónicos que contienen HTML
Introducción al código MIME
GratisUna breve introducción al formato MIME para mensajes
Cómo incluir imágenes en el correo electrónico
GratisAunque esta página está orientada a los remitentes de correo electrónico, analiza las formas en que los atacantes pueden incorporar imágenes en su correo electrónico.
Aprende sobre HTML
GratisLa mayoría de los correos electrónicos maliciosos de phishing utilizan HTML para engañar a los usuarios. Y así, extraer las URL (y, por lo tanto, las direcciones del servidor) de los correos electrónicos, tendrá que aprender algo de HTML.
Qué es un píxel de seguimiento?
GratisCuando investigue correos electrónicos potencialmente maliciosos para descubrir la infraestructura del atacante, no busque solo enlaces y archivos adjuntos. Los atacantes pueden incluir rastreadores en sus correos electrónicos, al igual que los especialistas en marketing. Este artículo para especialistas en marketing explica cómo funciona el rastreo de correo electrónico. Tenga en cuenta que cualquier recurso cargado desde la web se puede utilizar para el rastreo.
VirusTotal
Gratis, con algunas limitaciones de tarifa y funciones profesionales adicionalesUna herramienta para evaluar las URL y los archivos adjuntos en busca de malicia conocida. Tenga en cuenta que otros usuarios pueden acceder a las URL y los archivos enviados.
Flujo de trabajo de correo electrónico malicioso
GratisUn manual de estrategias sobre qué hacer al evaluar un correo electrónico sospechoso
Manual de investigación del correo electrónico malicioso de Exchange
MúltipleUn manual para investigar correos electrónicos maliciosos en un entorno Microsoh Exchange (donde el investigador tiene acceso de administrador)
Ejemplos de análisis de correos electrónicos de phishing, recurso 1
GratisAnálisis de ejemplos de correos electrónicos de phishing. Incluye un vistazo a los archivos HTML con scripts maliciosos insertados y contenido codificado.
Ejemplos de análisis de correos electrónicos de phishing, recurso 2
GratisAnálisis de ejemplos de correos electrónicos de phishing. Incluye un vistazo a los archivos HTML con scripts maliciosos insertados y contenido codificado.
Ejemplos de análisis de correos electrónicos con malware, recurso 1
GratisDado que los correos electrónicos maliciosos pueden aprovechar las brechas de seguridad de los programas de correo electrónico, esta guía muestra la mejor manera de analizarlos utilizando herramientas de línea de comandos y editores de texto.
Ejemplos de análisis de correos electrónicos con malware, recurso 2
GratisDado que los correos electrónicos maliciosos pueden aprovechar las brechas de seguridad de los programas de correo electrónico, esta guía muestra la mejor manera de analizarlos utilizando herramientas de línea de comandos y editores de texto.
¡Felicidades por terminar Módulo 6!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.