Phishing: Análisis Forense de Correos Electrónicos

Escrito por Jose Rivera

28 agosto, 2020

Phishing forense analisis


El correo electrónico es una herramienta de comunicación indispensable. Lo usamos todos los dias. Desafortunadamente, muchos ataques también se originan en correos electrónicos como lo es el phishing. ¿No sería genial si todos tuvieran algunas habilidades forense para analizar correos electrónicos? No se preocupe, al final de este artículo, debería sentirse bastante bien con sus habilidades de análisis de emails.

Un usuario atento, capacitado y consciente es una capa crítica de defensa contra amenazas, tanto internas como externas. Incluso si las URL y los correos electrónicos maliciosos superan los filtros de correo no deseado y el software antivirus, un usuario humano puede detectarlos. Esta estrategia defensiva es común en los diseños de sistemas seguros. También demuestra un primer principio de seguridad cibernética llamado seguridad por capas.

Estrategia de seguridad por capas: utiliza múltiples capas de defensa o protección de la información. Si una capa es derrotada, la siguiente capa debería proteger la información. La capa mas frágil es la capa humana; tenemos que detectar problemas (como el phishing) que superan los mecanismos de filtrado a nivel de correo electrónico y de navegador.

Al leer correos electrónicos, el primer elemento que llama nuestra atención es el nombre, el correo electrónico y el asunto del remitente. Pero, puede ser una sorpresa que suplantarlos en un correo electrónico sea algo bastante fácil. También es eficaz para engañar a los usuarios de correo electrónico desprevenidos. Eche un vistazo a algunas de las estadísticas en los informes de violación de datos de Verizon:

phishing wombat security
¿Cuánto tiempo tiene que esperar un atacante para poner ese pie en la puerta? Agregamos los resultados de más de 150,000 correos electrónicos enviados como parte de pruebas aprobadas por dos de nuestros socios de conciencia de seguridad y medimos cuánto tiempo había pasado desde que se envió el mensaje hasta que el destinatario lo abrió, y si se vio influenciado para hacer clic o proporcionar datos (donde se produce el daño real). Los datos mostraron que casi el 50% de los usuarios abren correos electrónicos y hacen clic en enlaces de phishing durante la primera hora. [Verizon DBIR 2014]

No mejoró en 2016: el 13% de las personas probadas hacen clic en un archivo adjunto de phishing; el tiempo medio para hacer clic es muy corto.

Actualización de 2017: “El phishing a través del correo electrónico fue la variedad más prevalente de ataques sociales” Los ataques sociales se utilizaron en el 43% de todas las infracciones en el conjunto de datos de 2017. Casi todos los ataques de phishing que provocaron una infracción fueron seguidos con algún tipo de malware, y el 28% de las infracciones de phishing fueron atacadas. El phishing es la táctica social más común en el conjunto de datos de 2017 (93% de los incidentes sociales).

Si eres un chico malo que está planeando un atraco, los correos electrónicos de phishing son la forma más fácil de introducir malware en una organización. Por eso, es prudente comprender exactamente de dónde proviene realmente un correo electrónico. No se apresure a abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos. Verizon DBIR afirma que más del 99% del malware se envía por correo electrónico o servidor web.

Encabezados de correo electrónico

El análisis forense de correos electrónicos se realiza a partir de los datos que residen en su cabecera. Gran parte de esta información nunca se muestra al usuario. El lector de correo electrónico solo ve algunos datos seleccionados, como las cuentas, direcciones IP, fechas y demás elementos que permiten validar un correo electrónico cuando es propuesto como prueba en un incidente o juicio.

¡Lo sorprendente es que la información que se muestra realmente a un usuario se puede suplantar fácilmente!

Un correo electrónico se compone de una cabecera y un cuerpo presentados según el formato definido por la norma RFC 822[1]. Los datos de la cabecera necesarios para el análisis forense deben ser identificados y tratados individualmente durante la investigación forense.

Lea esta noticia similar  Maze, los famosos perpetradores del Ransomware, cierran operaciones indefinidamente

Antes de comenzar, considere este correo electrónico del presidente Donald Trump a un investigador de la Universidad de Nebraska en Omaha. Tienen un gran programa de ciberseguridad. Recientemente obtuvieron la prestigiosa designación CAE-CO (Cyber ​​Operations) de la NSA. Puede leer sobre los programas de grado disponibles en Ciberseguridad aquí:

email

Vemos correos electrónicos como este todo el tiempo utilizando clientes de correo electrónico de escritorio o basados ​​en la web. La sección señalada por la gran flecha roja en la figura anterior es la parte del encabezado del correo electrónico con la que la mayoría de la gente está familiarizada.

Hay más en este encabezado. Para revelar el encabezado completo del mensaje, diferentes aplicaciones de correo electrónico de escritorio o web tienen diferentes métodos. Estas son las instrucciones para obtener los encabezados de correo electrónico completos utilizando aplicaciones de correo electrónico populares:

Apple Mail

applemail

Outlook Desktop Client

outlook

Outlook Web Client

outlookweb

Gmail

gmail

Es obvio que, en todos los casos, es difícil encontrar los encabezados completos de los correos electrónicos si no sabe dónde buscar.

Una vez que lo encuentre, hay una gran cantidad de información en el encabezado sobre la ruta tomada por un correo electrónico. Veamos algunos encabezados de correo electrónico reales. Abra el archivo de encabezado-correo-1.txt

Received: from BL2PRD0711HT001.namprd07.prod.outlook.com (10.255.104.164) by
 BY2PRD0711HT003.namprd07.prod.outlook.com (10.255.88.166) with Microsoft SMTP
 Server (TLS) id 14.16.257.4; Thu, 17 Jan 2013 23:35:35 +0000
Received: from BL2PRD0711HT002.namprd07.prod.outlook.com (10.255.104.165) by
 BL2PRD0711HT001.namprd07.prod.outlook.com (10.255.104.164) with Microsoft
 SMTP Server (TLS) id 14.16.257.4; Thu, 17 Jan 2013 23:35:34 +0000
Received: from mail240-tx2-R.bigfish.com (65.55.88.116) by
 BL2PRD0711HT002.namprd07.prod.outlook.com (10.255.104.165) with Microsoft
 SMTP Server (TLS) id 14.16.257.4; Thu, 17 Jan 2013 23:35:34 +0000
Received: from mail240-tx2 (localhost [127.0.0.1]) by mail240-tx2-R.bigfish.com (Postfix) with ESMTP id A05C032025F for <[email protected]>; Thu, 17 Jan 2013 23:35:33 +0000 (UTC)
X-Forefront-Antispam-Report: CIP:59.125.100.113;KIP:(null);UIP:(null);IPV:NLI;H:bf.shako.com.tw;RD:59-125-100-113.HINET-IP.hinet.net;EFVD:NLI
X-BigFish: ps73(zz7f52hd926hzz1ee6h1de0h1ce5h1202h1e76h1d1ah1d2ahz58hz8275bhz2ei2a8h668h839h940h10d2h1177h1288h12a5h12a9h12bdh137ah139eh13b6h13eah1441h1537h162dh1631h1758h17f1h184fh1898h300k503k953iwa7jk)
X-FOSE-spam: This message appears to be spam.
X-SpamScore: 73
Received-SPF: neutral (mail240-tx2: 59.125.100.113 is neither permitted nor denied by domain of aol.com) client-ip=59.125.100.113; [email protected]; helo=bf.shako.com.tw ;shako.com.tw ;
Received: from mail240-tx2 (localhost.localdomain [127.0.0.1]) by mail240-tx2
 (MessageSwitch) id 1358465731454940_30539; Thu, 17 Jan 2013 23:35:31 +0000
 (UTC)
Received: from TX2EHSMHS007.bigfish.com (unknown [10.9.14.242]) by mail240-tx2.bigfish.com (Postfix) with ESMTP id 675424200E7 for <[email protected]>; Thu, 17 Jan 2013 23:35:31 +0000 (UTC)
Received: from bf.shako.com.tw (59.125.100.113) by TX2EHSMHS007.bigfish.com
 (10.9.99.107) with Microsoft SMTP Server (TLS) id 14.1.225.23; Thu, 17 Jan
 2013 23:35:28 +0000
Received: from mail.shako.com.tw (59-125-100-112.HINET-IP.hinet.net
 [59.125.100.112]) by bf.shako.com.tw (8.14.3/8.14.3) with ESMTP id
 r0HNYCgA013928; Fri, 18 Jan 2013 07:34:12 +0800
X-Authentication-Warning: bf.shako.com.tw: Host 59-125-100-112.HINET-IP.hinet.net [59.125.100.112] claimed to be mail.shako.com.tw
Authenticated-By: nobody
X-SpamFilter-By: BOX Solutions SpamTrap 3.5 with qID r0HNXZSI028539, This message is passed by code: ctdos35128
Received: from User (85-250-54-29.bb.netvision.net.il[85.250.54.29])
(authenticated bits=0)
by mail.shako.com.tw (8.14.3/8.14.3/4.90) with ESMTP
 id r0HNXZSI028539; Fri, 18 Jan 2013 07:33:38 +0800
X-BOX-Message-Id: r0HNXZSI028539
Message-ID: <[email protected]>
X-Authentication-Warning: mail.shako.com.tw: Host 85-250-54-29.bb.netvision.net.il[85.250.54.29] claimed to be User
Reply-To: <[email protected]>
From: JOSEPH CAMARAH VIEIRA <[email protected]>
Subject: [Spam-Mail] Dear Sir/Madam. (This message should be blocked: ctdos35128)
Date: Fri, 18 Jan 2013 01:46:07 +0200
Content-Type: text/plain; charset="Windows-1251"
Content-Transfer-Encoding: 7bit
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
To: Undisclosed recipients:;
Return-Path: [email protected]
X-MS-Exchange-Organization-SCL: 7
X-MS-Exchange-Organization-AVStamp-Mailbox: MSFTFF;1;0;0 0 0
X-MS-Exchange-Organization-AuthSource: BL2PRD0711HT002.namprd07.prod.outlook.com
X-MS-Exchange-Organization-AuthAs: Anonymous
MIME-Version: 1.0

Querido señor, señora,
Mi nombre es Joseph Camarah Vieira, soy de Guinea Bissau, mi difunto padre fue el exministro de minas en mi país Guinea Bissau, fue muerto por los rebeldes en mi país, antes de su muerte depositó $ 60 millones de dólares con Global Trust Security Company Accra Ghana, quiero que me ayuden a recibir este dinero en su país para invertir en su país. Le daré el 30% de la suma total cuando los fondos lleguen a su país.

Saludos.
Sr. Joseph Camarah Vieira
00233 244617 863
mi correo electrónico: [email protected]

Los encabezados son como pasaportes

Visualice a un ciudadano de Turquía, que viaja desde USA hasta China a través de escalas en Alemania e India. Las autoridades de los países en cada parte de su viaje registrarían el origen y el destino de la escala anterior en el pasaporte. Supongamos que tiene visas apropiadas para todos los países visitados. Una forma de describir el viaje en su pasaporte podría ser la siguiente, con la entrada más reciente en la parte superior:

Pasajero-Received: from India by China     # Autoridad China 
Pasajero-Received: from Alemania by India   # Autoridad India
Pasajero-Received: from USA by Alemania # Autoridad Alemana 

El encabezado es como un pasaporte para su correo electrónico. El encabezado recibe una entrada en cada parada a lo largo del camino por parte del servidor de correo electrónico que encuentra. Como resultado, cuantos más servidores se enrute el correo electrónico, más largo será el encabezado.

Lea esta noticia similar  Guia de respuesta a incidentes en sistemas Linux

Ahora, si observa el archivo encabezado-correo-1.txt, parece haber muchas entradas Received:

Entonces, ¿dónde en este archivo deberíamos comenzar a rastrear el origen del correo electrónico y las paradas que se necesitaron para llegar al destino final?

Aquí hay información que nos ayudará a hacer esto. A medida que un correo electrónico viaja desde el origen hasta su destino, cada servidor agrega sus entradas de encabezado en la parte superior del cuerpo del correo electrónico. Entonces, si queremos rastrear el origen del correo electrónico, esta será la primera entrada Received: encontrada desde la parte inferior del correo electrónico. Si ve algo como Received-SPF :, ignórelo.

Lectura de cabecera de correos

Hay algunos otros campos que debe investigar en el encabezado del correo electrónico.

  • Return-path: vea si la dirección de correo electrónico en esta entrada coincide con la dirección de correo electrónico en la entrada From:. Por lo general, no coincidirán con los que envían correos electrónicos masivos como los anunciantes o los spammers. Los avisos de problemas de entrega se envían a esta dirección y esta validado por SPF Records.
  • Reply-To: Vea si la dirección de correo electrónico coincide con la dirección de correo electrónico en la entrada From:. Cuando presione responder a un correo electrónico, la entrada Reply-To: se usa para completar el correo electrónico de los destinatarios. Si es diferente, puede enviar accidentalmente su respuesta a otra persona. Sobreescribe el valor From: en la respuesta.
  • Received: Un solo correo electrónico a menudo tendrá varias entradas «Received». La entrada inferior «Received» mostrará el primer servidor en manejar el mensaje de correo
  • Bcc: o X-UIDL: Este es un signo de encabezado mal elaborado. ¡Nunca están en correos electrónicos normales!
  • Líneas que comienzan con X-: Datos adicionales que no están contenidos bajo ningón estándar. Agregado por servidores de correo electrónico y herramientas de seguridad. Es recomendable fijarse en los campos X-Distribution (Indica correo spam) y X-Mailer (Cliente de correo)
  • X-Spam score, X-Spam flag y X-Spam status ayudan a determinar «spamminess» (Carencia de spam en un encabezado de correo). Pero las puntuaciones no están estandarizadas entre servidores, por lo que deben examinarse caso por caso.

Los campos Received y X- creados por sus propios servicios de correo electrónico son las únicas entradas completamente confiables

Los correos son suceptibles a Email Spoofing, un intento de suplantado del encabezado de correo electrónico con la finalidad de engañar a las personas que leen los encabezados. Puede leer el siguiente artículo para aprender más sobre el análisis forense de los mismos.

Parte 2 en desarrollo

Análisis forense de encabezados suplantados: Email Spoofing en phishing

Ejercicio

Para el archivo encabezado-correo-1.txt,, comience a escanear desde la parte inferior del encabezado hacia la parte superior y examine la primera entrada Received:. Se verá así:

Received: from User (85-250-54-29.bb.netvision.net.il[85.250.54.29])
(authenticated bits=0)
by mail.shako.com.tw (8.14.3/8.14.3/4.90) with ESMTP
 id r0HNXZSI028539; Fri, 18 Jan 2013 07:33:38 +0800


El primer servidor de que recibe el correo electrónico de la computadora del remitente crea esta entrada. Si el cliente de correo electrónico está basado en la web, esta entrada incluirá detalles sobre el servidor que aloja la aplicación web de correo electrónico.

Lea esta noticia similar  Dharma hace que cualquiera pueda atacar con un ransomware

Analicemos más esta entrada. La parte de from indica la fuente del correo electrónico para este tramo del viaje: User (85-250-54-29.bb.netvision.net.il [85.250.54.29]). Puede elegir un nombre de dominio (85-250-54-29.bb.netvision.net.il) y una dirección IP (85.250.54.29).

La parte by indica la primera parada realizada después del origen del correo electrónico: mail.shako.com.tw (8.14.3 / 8.14.3 / 4.90). Puede elegir un nombre como: mail.shako.com.tw.

El primer servidor de correo electrónico encontrado agrega esta entrada de encabezado y todas las demás entradas debajo de ella. Existe una alta probabilidad de que un remitente malintencionado tenga el control total de este servidor de correo electrónico. Así que no confíe en esta información. Independientemente, ahora tenemos información para realizar una investigación más profunda. Intentemos averiguar dónde está la ubicación geográfica del servidor de correo electrónico.

Podemos usar una utilidad en línea como https://network-tools.com e ingresar el nombre de dominio o la dirección IP como consulta. Aquí utilizamos 85-250-54-29.bb.netvision.net.il y mail.shako.com.tw como consultas.

SEARCH RESULTS: 85-250-54-29.bb.netvision.net.il

85.250.54.29 is from Israel (IL) in region Middle East
Input: 85-250-54-29.bb.netvision.net.il
canonical name: 85-250-54-29.bb.netvision.net.il
Registered Domain: netvision.net.il

person: Liora Barak
address Netvision Ltd
address Omega Center , Matam
address Haifa
address 31905
address Israel

SEARCH RESULTS: mail.shako.com.tw

202.39.131.130 is from Taiwan (TW) in region Southern and Eastern Asia
Input: mail.shako.com.tw
canonical name: mail.shako.com.tw
Registered Domain: shako.com.tw

Las búsquedas revelan que una computadora en Israel utilizó un servidor de correo electrónico en Taiwán como la primera parada en su camino a USA, mientras que el cuerpo real del correo electrónico afirma que el remitente es de Guinea Bissau.

Google tiene una herramienta que ayuda a examinar los «saltos» y el tiempo de espera entre ellos. Los grandes retrasos en la aceptación de correo electrónico por parte del primer servidor pueden ser una señal de servidores de spam sobrecargados y con recursos limitados. Esto es lo que muestra la herramienta sobre el archivo encabezado-correo-1.txt. Hay un retraso sospechoso de 12 minutos justo al principio, lo que puede indicar un servidor de correo electrónico de envío de spam sobrecargado. A veces, la diferencia horaria entre servidores puede provocar falsos positivos.

google header analysis

Conclusiones

Es importante destacar que no se debe de confiar en todos los correos que recibimos, siempre es bueno detenerse y analizar si estos correos poseen contenido sospechoso que puede dañarnos a nosotros y a nuestra compañia. También que a pesar de leer estos encabezados, un atacante puede haber comprometido el servidor de correos y modificarlos a su antojo, por lo que es importante que también sepamos leer estas cabeceras de internet suplantadas, las cuales discutiremos en nuestro siguiente artículo: Análisis forense de encabezados suplantados: Email Spoofing en phishing

Como recomendaciones para evitar este tipo de amenazas también me gustaría plantearle lo siguiente:

  • Mantengase alerta. Los correos de phishing pueden tratar de dar urgencia o miedo aclarando quesu información ha sido comprometida
  • Revise la mala ortografía. La mayoría de correos que vienen del exterior tienen errores de grámatica y ortografía, debido a que son escritos rápidamente y no se revisan
  • Use su teléfono. Si revisa su correo desde el celular, puede que sea más difícil detectar este tipo de correos. La pantalla pequeña lo hace más complicado debido al responsiveness.  
  • Tenga sentido común.  Piense antes de hacer clic, registrar su correo en concursos extraños puede llevar a que los atacantes tengan en sus manos su dirección electrónica y busquen la manera de comprometerlo, y nunca abra correos de los cuales desconzca

Lecturas adicionales y herramientas

Escrito por Jose Rivera

Vea otras noticias interesantes:

Síganos en nuestras redes sociales

Le compartiremos contenido valicioso para que se mantenga actualizado en el campo

Nuestros cursos

CYBER401 Q1-2024 – Analista de Ciberseguridad

Conozca sobre nuestro curso de analista en Ciberseguridad y adéntrese en el mundo de los delitos informáticos y como proteger a las empresas ente los ataques

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *