{"id":24146,"date":"2020-10-29T18:14:02","date_gmt":"2020-10-29T16:14:02","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24146"},"modified":"2020-10-29T18:14:02","modified_gmt":"2020-10-29T16:14:02","slug":"phishing-via-esp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/phishing-via-esp\/24146\/","title":{"rendered":"El phishing mediante servicios de e-mail marketing"},"content":{"rendered":"<p>Los estafadores han usado <a href=\"https:\/\/www.kaspersky.es\/blog\/delayed-phishing-countermeasures\/23932\/\" target=\"_blank\" rel=\"noopener\">diferentes estrategias en los \u00faltimos a\u00f1os<\/a> para eludir las tecnolog\u00edas <em>antiphishing<\/em> y una de ellas con un alto \u00edndice de \u00e9xito consiste en la entrega de enlaces de <em>phishing<\/em> a los objetivos mediante el uso de servicios de marketing, tambi\u00e9n llamados ESP (siglas de email service provider o empresas especializadas en la entrega de emails con <em>newsletters<\/em>), para el env\u00edo de estos mensajes. De acuerdo con las estad\u00edsticas que hemos obtenido de nuestras soluciones, este m\u00e9todo est\u00e1 cobrando impulso.<\/p>\n<h2>Por qu\u00e9 tiene \u00e9xito el <em>phishing<\/em> mediante los ESP<\/h2>\n<p>Las empresas que se toman en serio las amenazas en los correos electr\u00f3nicos analizan minuciosamente cada <em>e-mail<\/em>, con motores antivirus, <em>antiphishing<\/em> y antispam, antes de que los mensajes lleguen a las bandejas de entrada de los usuarios. Estos motores no solo analizan el contenido del mensaje, el asunto y los enlaces, sino que tambi\u00e9n comprueban la reputaci\u00f3n del destinario y los sitios web enlazados. Para llegar a un veredicto, se analiza una combinaci\u00f3n de estos factores. Por ejemplo, si un correo masivo proviene de un remitente desconocido, se env\u00eda una se\u00f1al de alerta a los algoritmos de seguridad.<\/p>\n<p>Pero los atacantes han encontrado un m\u00e9todo alternativo: enviar correos electr\u00f3nicos en nombre de entidades de confianza y los servicios de <em>e-mail marketing<\/em>, que ofrecen una gesti\u00f3n de <em>newsletter<\/em> de extremo a extremo, cumplen perfectamente con ese papel: son conocidas, muchos proveedores de soluciones de seguridad permiten sus direcciones IP por defecto y algunas incluso se saltan las comprobaciones de los correos que reciben de estos servicios<\/p>\n<h2>As\u00ed se explotan los ESP<\/h2>\n<p>El principal vector de ataque es obvio: se trata de <em>phishing<\/em> disfrazado de un correo leg\u00edtimo. En resumen, los ciberdelincuentes se hacen clientes del servicio, normalmente pagan por la suscripci\u00f3n m\u00e1s b\u00e1sica (lo contrario no tendr\u00eda sentido, ya que saben que pronto podr\u00edan detectarlos y bloquearlos).<\/p>\n<p>Pero hay una opci\u00f3n a\u00fan m\u00e1s t\u00f3xica: usar el ESP como anfitri\u00f3n de URL. De esta forma, la <em>newsletter<\/em> se env\u00eda mediante la propia infraestructura del atacante. Por ejemplo, los ciberdelincuentes pueden crear una campa\u00f1a de prueba que contenga la URL de <em>phishing<\/em> y envi\u00e1rsela a s\u00ed mismos para previsualizarla. El ESP genera un <em>proxy<\/em> para dicha URL y entonces los ciberdelincuentes solo tienen que tomar la URL del <em>proxy<\/em> para su <em>newsletter<\/em> de <em>phishing<\/em>. Otra opci\u00f3n para los estafadores es crear un sitio de <em>phishing<\/em> que parezca una plantilla de correo electr\u00f3nico y ofrecer un enlace directo a \u00e9l, pero esto sucede con menos frecuencia.<\/p>\n<p>De cualquier forma, la nueva URL del <em>proxy<\/em> ahora tiene una buena reputaci\u00f3n, por lo que no se bloquear\u00e1 y el ESP, que no gestiona el correo, no ver\u00e1 nada malo ni bloquear\u00e1 a su \u201ccliente\u201d, al menos no hasta que empiece a recibir quejas. A veces este tipo de estrategias tambi\u00e9n forman parte del <em>spear-phishing<\/em>.<\/p>\n<h2>\u00bfQu\u00e9 piensan los EPS?<\/h2>\n<p>Como de esperar, los EPS no disfrutan siendo herramientas de los ciberdelincuentes. La mayor\u00eda de ellos cuenta con sus propias tecnolog\u00edas de seguridad que analizan el contenido y los enlaces de los mensajes que pasen por sus servidores y casi todos brindan orientaci\u00f3n para cualquiera que se encuentre con <em>phishing<\/em> a trav\u00e9s de su sitio web.<\/p>\n<p>Por lo tanto, los atacantes tambi\u00e9n tratan de mantener la calma de los ESP, por ejemplo, usando un proveedor de proxies, lo que tiende a <a href=\"https:\/\/www.kaspersky.es\/blog\/delayed-phishing-countermeasures\/23932\/\" target=\"_blank\" rel=\"noopener\">retrasar<\/a> los enlaces de <em>phishing<\/em>, por lo que, en el momento de su creaci\u00f3n, los enlaces de los mensajes de prueba parecen leg\u00edtimos y m\u00e1s tarde se vuelven maliciosos.<\/p>\n<h2>C\u00f3mo actuar<\/h2>\n<p>En muchos casos, los correos masivos se env\u00edan a los empleados de la empresa cuyas direcciones son p\u00fablicas e incluso el m\u00e1s cuidadoso puede bajar la guardia y hacer clic donde no deber\u00eda. Para proteger a los empleados contra posibles ataques de <em>phishing<\/em> provenientes de un servicio de <em>e-mail marketing<\/em>, recomendamos lo siguiente:<\/p>\n<ul>\n<li>Indicar al personal que nunca abra los correos electr\u00f3nicos categorizados como \u201cenv\u00edo masivo\u201d a menos que est\u00e9n suscritos a la lista de correo espec\u00edfica en cuesti\u00f3n. Es poco probable que estos mensajes sean urgentes; por lo general, en el mejor de los casos, se tratar\u00e1 de publicidad intrusiva.<\/li>\n<li>Utilizar s\u00f3lidas soluciones de seguridad que analicen minuciosamente todo el correo electr\u00f3nico entrante mediante algoritmos heur\u00edsticos.<\/li>\n<\/ul>\n<p>Entre nuestras soluciones se encuentran <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/microsoft-office-365-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> y Kaspersky Security for Mail Server, que forma parte de <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a>. Ambas protegen con fiabilidad a los usuarios contra esta amenaza.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Para eludir las tecnolog\u00edas antiphishing, los ciberdelincuentes pueden utilizar proveedores leg\u00edtimos de servicios de correo electr\u00f3nico (ESP). Te contamos c\u00f3mo frenar la estafa.<\/p>\n","protected":false},"author":2598,"featured_media":24148,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1721,561,43],"class_list":{"0":"post-24146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-estafa","12":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-via-esp\/24146\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-via-esp\/22048\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-via-esp\/17526\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-via-esp\/23548\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-via-esp\/21707\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-via-esp\/20400\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-via-esp\/23170\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-via-esp\/29348\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-via-esp\/8994\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-via-esp\/37467\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-via-esp\/15876\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-via-esp\/16315\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-via-esp\/14115\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-via-esp\/25636\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/phishing-via-esp\/12150\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-via-esp\/26285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-via-esp\/23034\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-via-esp\/28356\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-via-esp\/28178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24146"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24146\/revisions"}],"predecessor-version":[{"id":24154,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24146\/revisions\/24154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24148"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}