¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Nuestros investigadores le siguen la pista desde hace más de ocho años a una organización que se centra en los usuarios de Internet brasileños y que roba sus credenciales bancarias, realiza transacciones no autorizadas y transfiere fondos de las cuentas de las víctimas a sus propias cuentas. Aquí tienes la historia resumida.
Nuestros investigadores le siguen la pista desde hace más de ocho años a una organización que se centra en los usuarios de internet brasileños y roba sus credenciales bancarias, realiza transacciones no autorizadas y transfiere fondos de las cuentas de las víctimas a sus propias cuentas. Aquí tienes la historia resumida.
En 2015, mientras Mark Zuckerberg anunciaba que Facebook había superado los mil millones de usuarios, SoftLayer, una empresa de IBM, experimentaba enormes incrementos en el número de inclusiones en las listas de Spamhaus.
Hasta ese momento, SoftLayer se consideraba un proveedor de servicios de internet (ISP) responsable. No obstante, hacia finales de ese año, había alcanzado el dudoso honor de ocupar la primera posición en la lista de Spamhaus de los 10 ISP con mayor abuso.
Vamos a explicar qué queremos decir con «enormes incrementos»: en ese entonces, los ISP responsables variaban entre 20 y 200 inclusiones como mucho, y cualquier número superior a este convertía al ISP en una red poco responsable. En el siguiente gráfico, podemos ver que el número de inclusiones de SoftLayer superó las 12 000 en su momento álgido. En ese punto, nuestros investigadores lo consideraron algo insólito. ¿Qué estaba sucediendo con SoftLayer? ¿Por qué un ISP responsable se había convertido en malicioso?
Gráfico 1. Número de IP incluidas en blocklists, incluidas entradas y salidas entre julio y octubre de 2015
Los investigadores de Spamhaus hicieron su trabajo y descubrieron que este incremento de inclusiones se debía a la siguiente actividad:
En cuanto nuestros investigadores determinaban los nombres de las empresas asignadas a los rangos de IP explotados, volvían a aparecer, pero eran utilizadas por una empresa diferente. No obstante, en realidad no era una empresa diferente; eran las mismas personas, quienes enviaban el mismo malware. Esto sucedía a diario. En ocasiones, los nombres de estas empresas brasileñas, falsos pero creíbles, cambiaban varias veces al día.
SoftLayer respondió con premura a los informes de abuso de Spamhaus, pero, en cuanto el ISP solucionaba las direcciones IP notificadas, volvían a asignarse rápidamente al mismo operador malicioso. La situación estaba convirtiéndose rápidamente en un frenético juego del gato y el ratón.
El círculo rojo en el gráfico anterior indica el momento en que SoftLayer pensaba que tenía la situación bajo control, cuando las inclusiones empezaron a descender, antes de volver a aumentar otra vez. Entonces, Spamhaus decidió dejar de eliminar las inclusiones hasta que SoftLayer tomara medidas para asegurarse de que la situación no volviera a repetirse.
Bloquear el puerto 25.
Spamhaus lleva años recomendando a los ISP que deshabiliten el puerto 25 en los enrutadores y firewalls. Hacerlo no impide que el software de correo electrónico funcione con normalidad, pero sí evita que las conexiones maliciosas salgan de la red del ISP. Encontrarás más información en este artículo [[https://www.spamhaus.org/faq/section/Hacked…%20Here%27s%20help#537]
Hace algunos años, Spamhaus colaboró con Amazon, que tenía problemas para controlar los abusos en su red, y solucionó el problema bloqueando el puerto 25.
Cuando SoftLayer tomó esta medida, el número de inclusiones disminuyó notablemente, como puede verse en el gráfico anterior. No podemos saber con seguridad por qué este ISP se convirtió de repente en el lugar preferido de esta organización para alojar sus operaciones de malspam. No obstante, sospechamos que se debió a una relajación en sus procedimientos de evaluación (lo que en la mayoría de los casos constituye la razón de los registros fraudulentos). Tal vez SoftLayer intentaba expandirse con rapidez en el mercado brasileño.
Por desgracia, no. Aunque SoftLayer no ha vuelto a experimentar otra crisis de inclusiones, la organización responsable sigue activa y continúa centrándose en los usuarios brasileños.
Aunque su nivel de actividad es variable, algo que sucede a menudo con los individuos poco confiable, su modus operandi se ha mantenido inalterado: utilizar troyanos bancarios en combinación con tácticas de phishing para obtener las credenciales bancarias de usuarios brasileños.
Normalmente, esta organización envía malware desde IP específicas usando dominios desechables para los nombres de servidor. Recientemente hemos observado una serie de campañas que utilizaban nombres de servidor en recursos de DNS dinámico, como DynDNS, por ejemplo.
Esta organización de malware toma la precaución de asegurarse de que el DNS inverso (rDNS) coincida con el nombre de servidor que utiliza para realizar envíos. En el caso de los recursos DynDNS, la resolución de DNS directa para el nombre de servidor solo se mantiene mientras dura la campaña: cuando esta finaliza, el nombre de servidor también desaparece. Esto complica la identificación de los recursos antes de que comience el envío y motiva que la defensa contra estos operadores sea únicamente reactiva.
Esta organización de malware (en general) crea hábilmente contenidos que parecen legítimos, como facturas, multas e incluso documentos judiciales, utilizando intencionalmente comunicaciones que susciten la preocupación del destinatario y le empujen a abrir el contenido. Estas tácticas hacen que resulte extraordinariamente difícil para cualquier persona que no sea un experto informático distinguir los contenidos legítimos de los fraudulentos.
Las consecuencias económicas de un troyano bancario pueden resultar ruinosas para la víctima. En el peor de los casos, los cibercriminales pueden obtener pleno acceso a las cuentas bancarias y al dinero de las víctimas. Para la mayoría de los bancos en Europa y los Estados Unidos, si eres víctima de un troyano, tú eres el responsable y el banco no se hará cargo.
Por desgracia, las operaciones de esta banda de malware no muestran señales de abatimiento.
Aplicados en el nivel de DNS de tu infraestructura, los feeds de amenazas evitan automáticamente que los usuarios accedan a sitios maliciosos, como sitios web de malware y de phishing.
Estos feeds de amenazas pueden incorporarse en los servidores de DNS recursivos existentes. No obstante, para los que no gestionan sus propios DNS, tenemos disponible un servicio gestionado.