Cuando un usuario final ve un correo electrónico, no siempre es aparente si es malicioso o no. Sin embargo, si miras el código fuente del correo electrónico, se revela mucha información. Al aplicar las DNSBLs (blocklists) específicas a un elemento particular de su código fuente, puedes filtrar el correo con mucho éxito. Sin embargo, antes de hablar sobre las blocklists, tienes que entender la anatomía de un correo electrónico...

Un correo electrónico tal y como lo ve un usuario final

Pongamos un poco de contexto en torno a la diferencia entre la información que ve un usuario final cuando se encuentra frente a un correo malicioso y los datos reales que contiene el código fuente. Primero, echa un vistazo al correo electrónico que se muestra a continuación:

Arriba hay un ejemplo típico de cómo se muestra un correo electrónico de spam vía el software cliente del usuario final, como Apple Mail o Outlook.

En la presentación de este correo electrónico, algunos elementos del contenido del correo electrónico pueden empezar a despertar algunas sospechas, es decir, un enlace HTML, una dirección de Bitcoin y un archivo adjunto.   Lamentablemente, para un usuario casual, estos elementos pueden parecer benignos.

Esto es exactamente lo que esperan los cibercriminales.   Quieren explotar la apariencia que tiene un correo electrónico para un usuario final promedio, ocultando los elementos que pueden señalar la posible naturaleza peligrosa del correo.

Para ver lo que realmente contiene un correo electrónico, hay que desempaquetar y ver el “código fuente” o “código crudo” y revisar el encabezado y el contenido del correo electrónico.

Un ejemplo del código fuente de un correo electrónico

Respira profundo, hay una considerable cantidad de información contenida en el código fuente de un correo electrónico. Sin embargo, vamos a explicarlo todo, esperando que no te aburras a morir ( ¡o al menos ese es el plan!)

A continuación, presentamos el mismo correo electrónico de arriba, pero en formato “crudo”.   Muestra la información que ven y registran los servidores de Internet cuando envían y entregan mensajes de correo electrónico.

Explicación de los elementos del código fuente de un correo electrónico

La cadena recibida

Piensa en la cadena “Recibida” como un rastro en papel de todos los servidores que han manipulado tu correo electrónico, incluido tu servidor de correo. El orden de lectura es “conexión final/más reciente” en la parte superior y las conexiones precedentes están listadas en orden inverso, culminando con la “computadora que generó/la más antigua” al final de la lista.

Estos son elementos vitales porque incluyen todas las direcciones IP de los servidores de correo electrónico que han manipulado tus correos, además de información como la cadena HELO y el DNS inverso (rDNS[1]) de las IP.

La cadena “HELO” es un elemento requerido en una transacción del Protocolo para transferencia simple de correo (SMTP). Es parecida al saludo que un cartero le da a un colega cuando le entrega el correo postal: “Hola, soy John del Servicio Postal y tengo correo para alguien en tu ruta”.

Veamos más a fondo nuestro ejemplo de la cadena recibida del correo electrónico, empezando por arriba y leyendo hacia abajo:

Cadena C recibida: La línea recibida más reciente:

Esta es la línea “Recibida” más reciente y más confiable porque el servidor de correo del destinatario la registró; por lo tanto, está garantizado que no ha sido manipulada.

En un intento por confundir a los sistemas antispam, los maleantes intentarán mezclar la cadena de la línea “Recibida”. Con esto en mente, debes prestar particular atención a las “Líneas recibidas” subsecuentes que están después de esta, que es la más confiable.

Los elementos importantes en la Línea C son:

  • La IP que se conecta: 192.0.4.1  (#1)
  • El rDNS de la IP que se conecta: mta-out.someisp.example (#2)
  • La cadena HELO: mta-out.someisp.example (#3)

Explicación: el servidor de correo que envía “mta-out.someisp.example” (#3) se conecta con el servidor de correo del destinatario “mx.email.example”, anunciándose vía HELO con la IP “192.0.4.1″ (#1) y el rDNS de “mta-out.someisp.example” (#2). Esta es la conexión final, si se acepta (y en este caso así fue), entonces se entrega el correo dirigido a ti <[email protected]>.


Cadena B recibida:

Aquí es donde “smtp.someisp.example” reconoce la recepción del correo electrónico para la dirección de correo electrónico del destino <[email protected]>.

Explicación: el servidor de correo “smtp.someisp.example” se conecta con el servidor de correo de salida (Postfix) “mta-out.someisp.example” de ese ISP, diciendo al de salida que tiene un correo que debe ser enviado a <[email protected]>.

Cadena A recibida: la transacción original  

Esta línea representa la transacción de correo electrónico original que generó el correo electrónico.  Debido a que esta es la transacción original, el detalle pertinente aquí es la IP que se conecta.

Los elementos importantes en la Línea A son:

  • Máquina local que origina: [192.168.1.2]
  • El rDNS de la IP que se conecta:  desconocida
  • La IP que se conecta: 192.0.2.1 – (#5)

Explicación: la máquina local que origina, “192.168.1.2″, hace una conexión de salida a “smtp.someisp.example” y se anuncia como “192.0.2.1″. Una vez conectada, el servidor “smtp.someisp.example” trata de buscar el rDNS de la IP que se conecta, “192.0.2.1″ (#5), y falla, devolviendo el resultado de “unknown“.  

Más elementos del código fuente de un correo electrónico

Ruta de retorno (#4)

La “Ruta de retorno” también es conocida como “Envelope-From” o “Mail-From.” Esta es la dirección de correo electrónico “real” que envió el correo electrónico.

En términos del antiguo correo postal, la “Ruta de retorno” es parecida a una estampilla del servicio postal local, es decir, es un indicador preciso del origen de la carta. Sin embargo, cuando lees el contenido real de la carta, no puedes ver la estampilla del servicio postal en el sobre.

En el caso del correo electrónico, no puedes ver la dirección de correo electrónico real en la presentación visual de un correo electrónico, como se ilustra en la figura 1.

Dirección de respuesta (#6)

Al hacer clic en “Responder” en un correo electrónico, este campo envía una instrucción a tu software cliente de correo electrónico en relación con qué dirección de correo electrónico insertar en el campo “Para”. Normalmente, con correos legítimos, los campos “Responder a” y “De” serán iguales.

Nuestro ejemplo de correo electrónico muestra que el remitente aparente es “[email protected]”, pero si ibas a responder este correo electrónico, la dirección sería escrita como “[email protected]”…  y los individuos poco confiables están esperando que no te des cuenta de eso.

Dirección del remitente  (De) (#7)

Esto también se conoce comúnmente como “Friendly From.” La dirección del remitente es comparable con la firma de la persona que firma una carta que recibiste por correo postal, es decir, pueden firmar por cualquiera.

En nuestro ejemplo, la “Ruta de retorno / Envelope-From” (#1) es diferente de la “Dirección del remitente (De)” (#7), o bien, “Friendly-From”.  El nombre Friendly-From, que es visible para un usuario final, es como el remitente quiere aparecer ante el destinatario. Típicamente incluye el nombre y dirección de correo electrónico del remitente.

¿Por qué los maleantes usan diferentes direcciones de correo electrónico de Ruta de retorno y Friendly-From?

Es sencillo: ¡Para engañar a las personas! Los individuos poco confiables quieren que el destinatario de un correo electrónico crea que proviene de alguien creíble, importante o quien conocen. Están tratando de agregar legitimidad y credibilidad.

¡Recuerda!  En la mayoría de los casos, el software cliente de correo electrónico solo muestra el campo Friendly-From. Es como abrir un carta y tirar el sobre antes de entregársela a alguien para que la lea, ellos solo ven lo que está escrito en la carta real.

Sitio web (#8)

El usuario final no puede ver la dirección del sitio web (URL) en el correo que está viendo. Esto es porque el remitente ocultó la URL con un hipervínculo asociado con “haz clic aquí”. La URL real del sitio web es “www.worldlotterywinner.example”.

Para ver a dónde te llevará un enlace, pasa el cursor sobre el enlace para que se muestren los detalles de la URL. En muchos casos, las URL incluidas en los correos maliciosos te dirigirán hacia un producto “anunciado por spam”, un sitio web de phishing, algo desagradable, o a un sitio web de malware.

Cartera de Bitcoin (#9)

Una “cartera” de Bitcoin es una dirección de criptomoneda controlada por cibercriminales, a menudo utilizada para pagar en campañas de spam de sextorsión. Estas son campañas en las que el individuo poco confiable dice que tiene grabada a la víctima participando en “actividades privadas”. Amenazan con compartir la grabación en su trabajo, familia y amigos a menos que el cibercriminal reciba un pagó mediante la cartera de Bitcoin.

Hay muchas variantes de este esquema que juegan con el miedo de las personas con la única intención de extorsionarles dinero.

Archivo adjunto (#10)                  

En este ejemplo, el archivo adjunto es un documento de Office llamado “Más instrucciones.doc”. Es más que probable que será “convertido en un arma” en alguna forma de formulario. Con esto queremos decir que si descargas y abres el documento, el malware infectará tu computadora. Entonces, el cibercriminal puede usar tu computadora para los fines que quiera. Esto puede incluir enviar más spam, exfiltrar tus datos personales/contraseñas, o usar tu computadora para un ataque de denegación de servicio distribuido (DDoS).

¡Felicidades, lo lograste! Esperamos que esta inmersión profunda al código fuente de un correo electrónico te ayude a aclarar las cosas.

Qué blocklists se deben aplicar al código fuente de un correo electrónico

Con tantos elementos que verificar en un correo electrónico, puede ser confuso saber qué blocklist usar y en qué punto del proceso de filtrado de correos electrónicos. Consulta este artículo  para comprender qué blocklists de Spamhaus debes usar y dónde usarlas para maximizar tus índices de captura.

 

  1. El sistema de nombres de dominio busca (o consulta) el nombre de dominio asociado con una dirección IP. https://en.wikipedia.org/wiki/Reverse_DNS_lookup

Productos relacionados

Data Query Service (DQS)

Data Query Service (DQS) de Spamhaus es una solución asequible y efectiva para proteger tu infraestructura de email y usuarios.

Usando tu solución actual de protección de email, podrás bloquear el spam y otras amenazas relacionadas incluidos el malware, el ransomware y los emails de phishing.

El servicio no ha fallado nunca y utiliza las DNSBL más antiguas del sector.

  • Proactivo y preventivo
  • Ahorra en infraestructura de email y costos de gestión
  • Accionable

Recursos

Desmitificando los mitos de las blocklists

Blog

Se han hecho varios comentarios con cierta regularidad acerca de las Blocklists del Sistema de nombres de dominio (DNSBL). Por lo tanto, pensamos que ya es momento de proporcionar algunas verdades en lo que respecta a las blocklists y descartar esos mitos.

LAS MEJORES PRÃCTICAS | DNSBL y el filtrado de correo electrónico: cómo hacerlo correctamente

Mejores Prácticas

Son muchas las ventajas de utilizar blocklists: reducen los costos de infraestructura y el horario laboral para aumentar los índices de captura. Sin embargo, para aprovechar al máximo las DNSBL, es vital utilizarlas en los puntos correctos de tu proceso de filtrado de correos electrónicos.

El proveedor de correo electrónico, freenet, aumenta la protección con la gestión interna del spam

Caso de Estudio

El proveedor de correo electrónico alemán, freenet, implementa su gestión de spam de manera interna para aumentar la visibilidad, el control y, en última instancia, la protección usando las Blocklists de IP de Spamhaus.