Phishing Analysis
Phishing: Qué es y cómo analizarlo
1. ¿Qué es el phishing?
El phishing es un ataque informático que busca engañar a la víctima para que revele información confidencial (contraseñas, datos bancarios, etc.) haciéndose pasar por una entidad confiable, generalmente a través de emails, mensajes o páginas web falsas.
Es un método efectivo porque apela al error humano, la confianza y la urgencia. Por eso, el conocimiento y el análisis riguroso son la mejor defensa.
2. Cómo identificar un email de phishing
Los correos phishing suelen tener características que los distinguen de mensajes legítimos:
Remitente falso o sospechoso: La dirección no coincide con la empresa que supuestamente envía el correo.
Errores ortográficos o gramaticales: Mensajes mal escritos, poco profesionales.
Solicitudes urgentes o amenazas: “Tu cuenta será cerrada si no...”
Enlaces engañosos: El texto del enlace parece legítimo, pero apunta a un dominio extraño o diferente.
Archivos adjuntos sospechosos: Documentos con extensiones raras o ejecutables.
Falta de personalización: No usan tu nombre o datos específicos.
3. Análisis práctico de un email sospechoso
3.1 Inspección del encabezado (header) del correo
Los encabezados contienen información técnica que revela la ruta del email, su origen real y autenticidad.
Herramienta: Puedes usar visualizadores de headers como MxToolbox Header Analyzer o hacerlo manualmente en tu cliente de correo.
Qué buscar:
Received:
verificar la ruta real del correo.Return-Path:
dirección real del remitente.SPF
,DKIM
yDMARC
: registros que indican si el correo está autorizado por el dominio real.
3.2 Verificación de URLs
Herramientas:
Hover sobre el enlace sin hacer clic para ver la URL real.
VirusTotal para analizar URLs o archivos.
URLVoid para reputación de dominios.
Análisis:
Comprueba que el dominio sea legítimo y no un parecido fraudulento (ejemplo:
micr0soft.com
en lugar demicrosoft.com
).Verifica que la URL use HTTPS (candado en el navegador), aunque no garantiza seguridad total.
3.3 Archivos adjuntos
Analiza con antivirus actualizado.
Puedes subir archivos sospechosos a VirusTotal para un análisis automático.
4. Análisis de páginas web sospechosas de phishing
Inspecciona el código fuente: Clic derecho > Ver código fuente para detectar scripts extraños o enlaces escondidos.
Verifica el certificado SSL: Haz clic en el candado para ver la información del certificado.
Compara la URL: Que corresponda exactamente con la página oficial.
Usa sandbox o máquinas virtuales para navegar sin riesgo.
Herramientas recomendadas:
PhishTank: Base de datos colaborativa para verificar URLs sospechosas.
Burp Suite: Para analizar solicitudes, respuestas y detectar ataques.
Wireshark: Para analizar tráfico de red si sospechas de comunicación maliciosa.
Cuckoo Sandbox: Para análisis automatizado de archivos y URLs.
5. Herramientas para análisis de phishing (Email y Web)
VirusTotal
Escaneo de URLs, archivos y emails
Gratuito y muy completo
MxToolbox Header Analyzer
Análisis de encabezados de emails
Rápido y sencillo
PhishTank
Verificar URLs sospechosas
Comunidad colaborativa
Burp Suite
Auditoría y análisis de aplicaciones web
Profesional, versión gratuita limitada
Wireshark
Análisis de tráfico de red
Necesita conocimientos avanzados
Cuckoo Sandbox
Análisis automático de malware
Requiere instalación propia
URLVoid
Reputación de dominios
Complementa VirusTotal
6. Buenas prácticas para evitar ser víctima
No hagas clic en enlaces dudosos o adjuntos inesperados.
Verifica siempre el remitente y la URL.
Usa autenticación de dos factores (2FA).
Mantén actualizado el sistema y antivirus.
Educa a tu entorno sobre phishing.
7. Ejemplo básico de análisis manual de un email phishing
Supongamos que recibes un email de "BancoX" con un enlace para "verificar tu cuenta":
Revisas el remitente: ¿Coincide con el dominio oficial?
Inspeccionas el encabezado: Usas MxToolbox para detectar inconsistencias.
Pasas el enlace por VirusTotal: Detecta que el dominio es nuevo y malicioso.
No haces clic ni descargas nada.
Reportas el email a tu área de seguridad o proveedor.
Herramientas y sitios para análisis de phishing
1. Análisis de emails sospechosos
● MxToolbox – Análisis de encabezados (headers)
Sitio: https://mxtoolbox.com/EmailHeaders.aspx Uso: Copiar y pegar encabezado completo del email para ver rutas, IPs, y autenticación SPF, DKIM, DMARC.
Pasos:
Obtener encabezado completo del email desde el cliente (Gmail, Outlook, Thunderbird).
Pegar en el campo del sitio.
Analizar la autenticidad del remitente.
● CheckPhish
Sitio: https://checkphish.ai Uso: Revisión automática de URL o página sospechosa.
Pasos:
Ingresar la URL.
Observar resultado de análisis de phishing, redirecciones o clonación.
● Mail Header Analyzer (Microsoft)
Sitio: https://mha.azurewebsites.net Uso: Análisis rápido de encabezados de correo.
2. Análisis de URLs
● VirusTotal
Sitio: https://virustotal.com Uso: Escanear archivos, URLs o dominios con múltiples motores antivirus.
Pasos:
Subir archivo o pegar enlace.
Observar resultados en pestañas
Detection
,Details
yBehavior
.
Comando con API (requiere clave):
bashCopyEditcurl --request GET \
--url https://www.virustotal.com/api/v3/urls/{url_id} \
--header 'x-apikey: TU_API_KEY'
● URLVoid
Sitio: https://urlvoid.com Uso: Verificar reputación de dominios.
Pasos:
Ingresar dominio.
Revisar historial, blacklist, servidores, país, etc.
● PhishTank
Sitio: https://phishtank.org Uso: Comprobar si una URL está reportada como phishing.
3. Análisis de páginas web maliciosas
● Burp Suite Community
Sitio: https://portswigger.net/burp Uso: Interceptar y analizar tráfico HTTP/HTTPS. Ideal para detectar redirecciones, formularios maliciosos y capturas de datos.
Instalación en Linux:
bashCopyEditsudo snap install burpsuite
Pasos básicos:
Configurar el proxy (127.0.0.1:8080) en el navegador.
Activar “Intercept” para ver peticiones salientes.
Usar "HTTP history" para navegar y analizar.
● Wget y curl – Descarga y análisis rápido
Wget ejemplo:
bashCopyEditwget --no-check-certificate -p https://sitiofalso.com
Curl ejemplo:
bashCopyEditcurl -I https://sitiofalso.com
4. Análisis de archivos adjuntos
● Cuckoo Sandbox
Sitio: https://cuckoosandbox.org Uso: Análisis automático de malware (PDFs, EXEs, DOCs). Requiere instalación en máquina Linux.
Instalación (resumida en Ubuntu):
bashCopyEditsudo apt install cuckoo
cuckoo init
cuckoo -d
● Any.Run (análisis online interactivo)
Sitio: https://any.run Uso: Entorno online para ejecutar y observar malware en tiempo real.
Pasos:
Subir archivo.
Esperar análisis dinámico.
Observar llamadas a red, procesos, cambios de registro, etc.
5. Comprobación de certificados SSL
● SSL Labs
Sitio: https://www.ssllabs.com/ssltest Uso: Análisis completo del certificado SSL de una web sospechosa.
6. Herramientas CLI en Linux
● host / dig – Verificar dominios
bashCopyEdithost sitio.com
dig sitio.com any
● whois – Información de registro del dominio
bashCopyEditwhois sitio.com
● nslookup – Consultas DNS básicas
bashCopyEditnslookup sitio.com
7. Checklists básicos
Para emails:
Analizar encabezado (SPF/DKIM/DMARC).
Verificar dominio del remitente.
No abrir enlaces directamente.
No descargar archivos adjuntos sin análisis.
Para sitios web:
Verificar dominio exacto.
Usar herramientas como VirusTotal y Burp.
Inspeccionar certificados SSL.
Verificar actividad sospechosa en el navegador (JS oculto, iframes, redirecciones).
Última actualización