{"id":11121,"date":"2019-12-07T12:43:45","date_gmt":"2019-12-07T11:43:45","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/"},"modified":"2023-12-22T07:27:04","modified_gmt":"2023-12-22T07:27:04","slug":"comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/","title":{"rendered":"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio"},"content":{"rendered":"<p>Recientemente decid\u00ed probar la herramienta\u00a0<a href=\"https:\/\/smartfense.com\/recursos\/herramientas-gratuitas\/fraude-del-ceo\/\" target=\"_blank\" rel=\"noopener\"><strong>Fraude del CEO<\/strong><\/a>\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad, ejecut\u00e9 la prueba sin m\u00e1s. El resultado dio positivo, lo cual, en principio, signific\u00f3 que\u00a0<strong>un atacante podr\u00eda haber enviado un correo en nombre de cualquier persona a otra persona dentro de la organizaci\u00f3n<\/strong>. Por ejemplo: yo podr\u00eda recibir un correo electr\u00f3nico de mi jefe (ejemplo: mijefe@nuestrodominio.com) pidi\u00e9ndome que realice una transferencia de una cierta cantidad de dinero a una determinada cuenta bancaria, sin haber sido realmente mi jefe, pero \u00a1utilizando ex\u00e1ctamente su direcci\u00f3n de correo electr\u00f3nico!<\/p>\n<p>Ante la situaci\u00f3n,\u00a0<strong>me contact\u00e9 con mi proveedor de servicio de correo y volv\u00ed a comprobar la seguridad<\/strong>\u00a0provista: IP Blocklist, Reputation, Rate Limits, Filtros Anti-spam, software Antimalware de \u00faltima generaci\u00f3n e incluso SPF, DKIM y DMARC correctamente configurados. \u00bfC\u00f3mo puede ser que segu\u00eda siendo vulnerable a estos ataques, a pesar de tener implantadas, aparentemente, todas las medidas t\u00e9cnicas para evitarlos?<\/p>\n<p>Un\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/como-lanzar-un-ataque-bec-sobre-un-dominio-que-posee-spf-dkim-y-dmarc-correctamente-configurados\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a>\u00a0publicado en el Blog hace algunas semanas, explica\u00a0<strong>c\u00f3mo hacen spoofing a un dominio que posee SPF, DKIM y DMARC correctamente configurados<\/strong>. Habi\u00e9ndolo le\u00eddo, intu\u00ed que podr\u00eda faltar alguna configuraci\u00f3n de seguridad en el servidor de env\u00edo de correos de mi organizaci\u00f3n, que impidiera que cualquier persona desde afuera pudiera utilizarlo para enviar mensajes entre cuentas de correo mi dominio.<\/p>\n<p>Es as\u00ed que\u00a0<strong>realic\u00e9 la siguiente prueba<\/strong>\u00a0para comprobar si esto era posible. Comparto el instructivo para que quienes lo deseen lo apliquen.<\/p>\n<h2>\u00bfC\u00f3mo comprobar si pueden suplantar mi identidad por correo electr\u00f3nico?<\/h2>\n<p><u>Importante<\/u>: existen m\u00faltiples vulnerabilidades en un servidor de correo que pueden ser explotadas con el fin de suplantar identidades, \u00e9sta es s\u00f3lo una de ellas, muchas veces descuidada por nuestros proveedores, con graves consecuencias.<\/p>\n<h3>Requisitos<\/h3>\n<ul>\n<li><u>Sistema Operativo<\/u>:\u00a0<strong>Windows 10<\/strong>.<\/li>\n<li><u>Aplicaci\u00f3n para conectarnos al servidor SMTP<\/u>:\u00a0<strong>Cliente Telnet<\/strong>\u00a0(debe estar\u00a0<a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-R2-and-2008\/cc771275(v=ws.10)?redirectedfrom=MSDN\" target=\"_blank\" rel=\"noopener\">instalado y habilitado<\/a>). Algunas consideraciones:\n<ul>\n<li>Los comandos telnet no diferencian may\u00fasculas de min\u00fasculas.<\/li>\n<li>No se puede usar la tecla \u201cbackspace\u201d en la sesi\u00f3n de Telnet.<\/li>\n<li>Si se comete un error al escribir comandos SMTP, presionar entrar y, a continuaci\u00f3n, volver a escribir el comando. De otra forma se mostrar\u00e1 un error como el siguiente:\u00a0<i>500 5.3.3 Unrecognized command<\/i>.<\/li>\n<\/ul>\n<\/li>\n<li><u>Puerto TCP del servidor SMTP<\/u>: suele ser\u00a0<strong>25<\/strong>, 465 o 587. Este es el puerto TCP a trav\u00e9s del cual el servidor SMTP recibe las solicitudes.<\/li>\n<\/ul>\n<h3>Instructivo<\/h3>\n<p><strong>Buscamos el nombre del servidor responsable de enviar los correos de la organizaci\u00f3n<\/strong>\u00a0que utiliza el protocolo SMTP. Para ello necesitamos el nombre del dominio. Por ejemplo si\u00a0<i>estaorganizacion.com<\/i>\u00a0sabemos que tiene servidor de env\u00edo de correo asociado (usamos cuentas como nombre@estaorganizacion.com), entonces podemos averiguar cu\u00e1l es ese servidor introduciendo el dominio en la herramienta\u00a0<a href=\"https:\/\/mxtoolbox.com\/MXLookup.aspx\" target=\"_blank\" rel=\"noopener\">mxtoolbox<\/a>.<br \/>\nSupongamos que es\u00a0<i>mx-1.estaorganizacion.com<\/i>.<\/p>\n<p>Una vez que obtenemos el nombre del servidor SMTP, abrimos la consola \u201cS\u00edmbolo del sistema\u201d y\u00a0<strong>nos conectamos al servidor encargado del env\u00edo del correo a trav\u00e9s de la aplicaci\u00f3n Telnet<\/strong>.<\/p>\n<p><strong>1)<\/strong>\u00a0Clic en \u201c\u00a0<strong>Inicio<\/strong>\u201d.<\/p>\n<p><strong>2)<\/strong>\u00a0Tecleamos en el buscador\u00a0<i>cmd<\/i>, luego \u201c\u00a0<strong>Enter<\/strong>\u201d.<\/p>\n<p><strong>3)\u00a0<\/strong>En la consola tecleamos:\u00a0<i>telnet mx-1.estaorganizacion.com 25<\/i><br \/>\n<strong>4)\u00a0<\/strong>Introducimos nuestros datos luego del comando telnet. En este caso, el nombre del servidor de correo que obtuvimos en el punto 1 y el puerto.<\/p>\n<p><strong>5)\u00a0<\/strong>Tecleamos \u201c\u00a0<strong>Enter<\/strong>\u201d.<\/p>\n<p><strong>6)\u00a0<\/strong>Se va a volver a limpiar la ventana mostrando en la parte superior algo parecido a:\u00a0\u00a0<i>220 host.red.local Microsoft ESMTP MAIL Service ready at Thu, 21 Nov 2019 13:05:52 +0100\u00a0<\/i><br \/>\nUna vez conectados, vemos al cursor que parpadea para empezar a escribir comandos. A continuaci\u00f3n le\u00a0<strong>brindamos instrucciones al servidor para que env\u00ede un correo<\/strong>, escribiendo.<\/p>\n<p><i><strong>7)\u00a0<\/strong>EHLO estaorganizacion.com<\/i><\/p>\n<p><i><strong>8)\u00a0<\/strong><\/i>Tecleamos \u201c\u00a0<strong>Enter<\/strong>\u201d.<\/p>\n<p><i><strong>9)\u00a0<\/strong><\/i>Saludamos al servidor de correo y obtenemos una lista de palabras clave para indicar las extensiones soportadas. Deber\u00eda mostrar algo como:<\/p>\n<p><i>250-host.red.local Hello [85.52.230.99]<\/i><br \/>\n<i>250-SIZE 37748736<\/i><br \/>\n<i>250-PIPELINING<\/i><br \/>\n<i>250-DSN<\/i><br \/>\n<i>250-ENHANCEDSTATUSCODES<\/i><br \/>\n<i>250-STARTTLS<\/i><br \/>\n<i>250-X-ANONYMOUSTLS<\/i><br \/>\n<i>250-AUTH NTLM<\/i><br \/>\n<i>250-X-EXPS GSSAPI NTLM<\/i><br \/>\n<i>250-8BITMIME<\/i><br \/>\n<i>250-BINARYMIME<\/i><br \/>\n<i>250-CHUNKING<\/i><br \/>\n<i>250 XRDST<\/i><\/p>\n<p><i><strong>10)\u00a0<\/strong><\/i>\u00a0<i>MAIL FROM:&lt;nicolas@estaorganizacion.com&gt;<\/i><\/p>\n<p>Aqu\u00ed escribimos el nombre de la persona y el dominio que deseamos que aparezca en el remitente del correo electr\u00f3nico que llegar\u00e1 al destinatario. Yo, como atacante, estar\u00eda suplantando la identidad de Nicol\u00e1s, el CEO de estaorganizacion.<\/p>\n<p><i><strong>11)\u00a0<\/strong><\/i>Tecleamos \u201c\u00a0<strong>Enter<\/strong>\u201d. Deber\u00eda mostrar algo similar a:\u00a0\u00a0<i>250 2.1.0 Sender OK.<\/i><\/p>\n<p><i><strong>12)\u00a0<\/strong><\/i>\u00a0<i>RCPT TO: &lt;virginia@estaorganizacion.com&gt;<\/i>.\u00a0Aqu\u00ed escribimos la direcci\u00f3n del destinatario de nuestro correo. Yo, como atacante, quiero que lo reciba Virginia, la CFO de estaorganizacion.com.<\/p>\n<p><i><strong>13)\u00a0<\/strong><\/i>Tecleamos \u201c\u00a0<strong>Enter<\/strong>\u201d. Deber\u00eda mostrar algo similar a:\u00a0\u00a0<i>250 2.1.5 Recipient OK.<\/i><\/p>\n<p><i><strong>14)\u00a0<\/strong><\/i>\u00a0<i>DATA.\u00a0<\/i>Tecleamos \u201c\u00a0<strong>Enter<\/strong>\u201d. Deber\u00eda mostrar algo similar a:\u00a0\u00a0<i>354 Start mail input; end with &lt;CRLF&gt;.&lt;CRLF&gt;<\/i><\/p>\n<p><i><strong>15)\u00a0<\/strong><\/i>\u00a0<i>Subject: URGENTE Transferencia.<\/i><\/p>\n<p>Escribimos el texto del asunto (siempre se escribe \u201c\u00a0<strong>Subject:\u00a0<\/strong>\u201c y a continuaci\u00f3n el mensaje que deseamos. Tecleamos \u201c\u00a0<strong>Enter<\/strong>\u201d 2 veces.<\/p>\n<p><i><strong>16)\u00a0<\/strong><\/i>\u00a0<i>Hola Virginia, necesito que transfieras 2000 euros a la cuenta 12987391. Lo necesito para hoy, sino no podremos incorporar a la nueva pasante. Gracias.<\/i><\/p>\n<p>Escribimos el cuerpo del mensaje. Podemos dar \u201c\u00a0<strong>Enter<\/strong>\u201d para saltos de l\u00ednea todas las veces que queramos. Una vez que terminamos tecleamos\u00a0<strong>\u201cEnter\u201d, luego un punto (.) y luego \u201cEnter\u201d<\/strong>\u00a0para cerrar el mensaje. Deber\u00edamos recibir como respuesta algo similar a:<\/p>\n<p><i>250 2.6.0 &lt;e4030bf5-a0e5-4ef0-be7d-80e0b90a4588@HOST .red.local&gt; [InternalId=29862907609751, Hostname=HOST .red.local] 1701 bytes in 20.701, 0,080 KB\/sec Queuedmail for delivery<\/i><\/p>\n<p><i><strong>17)\u00a0<\/strong><\/i>\u00a0<i>QUIT.\u00a0<\/i>Tecleamos \u201c\u00a0<strong>Enter<\/strong>\u201d para salir del sistema. Deber\u00eda mostrar algo similar a:\u00a0\u00a0<i>221 2.0.0 Service closing transmission channel<\/i><br \/>\n<i>\u00a0<\/i><\/p>\n<h2>Posibles resultados<\/h2>\n<p>Cuando ejecut\u00e9 esta prueba, enviando un correo electr\u00f3nico a mi casilla a nombre de alguien m\u00e1s de la organizaci\u00f3n, lo recib\u00ed en la bandeja de entrada sin ning\u00fan problema. Esto significa que alguien podr\u00eda haber hecho lo mismo desde cualquier aplicaci\u00f3n posible (no s\u00f3lo Telnet), dado que\u00a0<strong>mi servidor SMTP permit\u00eda conexiones an\u00f3nimas (sin autenticar)<\/strong>.<\/p>\n<p>Por suerte, el servidor de correo\u00a0<strong>no estaba configurado como Open Relay<\/strong>, lo que me hubiera permitido enviar un correo electr\u00f3nico hacia cualquier direcci\u00f3n fuera de estaorganizacion.com. Open Relay permitir\u00eda que otros pudieran enviar SPAM utilizando mi servidor de correo, lo cual podr\u00eda hacer que me lo baneen.<\/p>\n<p>Luego comprob\u00e9 que\u00a0<strong>era posible suplantar la identidad\u00a0<\/strong>de quien deseara, incluso\u00a0<strong>de cualquier usuario de Google, Yahoo Mail, etc.<\/strong>\u00a0Esto tiene sentido, ya que el correo electr\u00f3nico es enviado desde el mismo servidor de estaorganizaci\u00f3n y, por lo tanto, no realiza ninguna comprobaci\u00f3n de seguridad como SPF, DKIM o DMARC.<\/p>\n<h2>El inconveniente de los controles t\u00e9cnicos<\/h2>\n<p>Cuando una organizaci\u00f3n decide llevar a cabo acciones en materia de seguridad de la informaci\u00f3n, en general se enfoca en implementar\u00a0<strong>medidas de seguridad t\u00e9cnicas<\/strong>\u00a0en equipos inform\u00e1ticos o para proteger los mismos. Dichas medidas,\u00a0<strong>por s\u00ed solas<\/strong>\u00a0traen los siguientes inconvenientes:<\/p>\n<ul>\n<li><strong>No cubren todo el alcance y pueden resultar muy costosas<\/strong>. A saber, por m\u00e1s que implementemos una docena de ellas, nunca llegan a cubrir todo el alcance (IoT, Cloud, dispositivos, etc.), sumado a que se incurre en costos alt\u00edsimos.<\/li>\n<li><strong>Pueden ser f\u00e1cilmente omitidas<\/strong>. Podr\u00edamos poseer toda la tecnolog\u00eda de vanguardia en ciberseguridad administrada por expertos, para proteger nuestros sistemas, pero los ciberdelincuentes utilizar\u00e1n otros m\u00e9todos, como la ingenier\u00eda social, para atacarnos sin tener que enfrentar dichas barreras.<\/li>\n<\/ul>\n<p>A su vez, podr\u00edamos contar con los mejores especialistas en las tecnolog\u00edas y servicios que brinda el \u00e1rea TIC a la organizaci\u00f3n para\u00a0<strong>tratar de garantizar configuraciones correctas y seguras<\/strong>\u00a0desde el punto de vista t\u00e9cnico,\u00a0<strong>pero siempre habr\u00e1 errores u omisiones<\/strong>.<\/p>\n<p>Un ejemplo es\u00a0<strong>el caso analizado<\/strong>, donde la vulnerabilidad est\u00e1 en que el protocolo SMTP no requiere autenticaci\u00f3n para su implementaci\u00f3n, permitiendo a un atacante realizar las acciones demostradas. Adem\u00e1s, si se utilizara esta vulnerabilidad para lanzar un ataque de ingenier\u00eda social (como el expuesto), que no involucra ning\u00fan archivo o enlace con c\u00f3digo malicioso, las medidas de seguridad no tendr\u00edan ninguna posibilidad de detenerlo.<\/p>\n<h2>Soluciones y conclusiones<\/h2>\n<p>Por lo tanto, para poder defendernos de este y cualquier otro tipo de ataque similar es necesario adoptar un\u00a0<strong>esquema de defensa en profundidad\u00a0<\/strong>incorporando medidas de seguridad de la informaci\u00f3n t\u00e9cnicas y f\u00edsicas pero\u00a0<strong>sin olvidar los controles administrativos<\/strong>, generalmente descuidados, como son la\u00a0<strong>implantaci\u00f3n de pol\u00edticas internas y la\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/plataforma\/\" target=\"_blank\" rel=\"noopener\">concienciaci\u00f3n a los usuarios<\/a>\u00a0<\/strong>que garantice un cambio positivo en su comportamiento.<\/p>\n<p>Actualmente, casi nadie se ocupa de que el usuario en contacto con la tecnolog\u00eda posea un perfil m\u00ednimo necesario para responder correctamente ante las amenazas de seguridad dirigidas hacia la organizaci\u00f3n.<\/p>\n<p>A continuaci\u00f3n detallo algunas de las\u00a0<strong>pautas que deber\u00eda incluir la formaci\u00f3n a usuarios<\/strong>\u00a0para no caer en una trampa similar a la analizada:<\/p>\n<ul>\n<li><strong>Utilizar la opci\u00f3n &#8220;Reenviar&#8221; y no &#8220;Responder&#8221;<\/strong>\u00a0en caso de tener que responder un correo electr\u00f3nico. Al reenviar el correo electr\u00f3nico, la direcci\u00f3n correcta debe escribirse o seleccionarse manualmente desde la libreta de direcciones. Muchas veces al utilizar la opci\u00f3n \u201cresponder\u201d creemos que estamos haci\u00e9ndolo al remitente original cuando en realidad est\u00e1 programado para envi\u00e1rselo al atacante.<\/li>\n<li><strong>No compartir informaci\u00f3n en exceso de manera p\u00fablica<\/strong>. Se debe tener cuidado con lo que se publica en las redes sociales y en los sitios web de la organizaci\u00f3n, especialmente todo lo referido a tareas y descripciones de puesto, informaci\u00f3n jer\u00e1rquica y detalles de horarios (ejemplo: fuera de la oficina). Adem\u00e1s, cuantas m\u00e1s cuentas de correo corporativas tenga expuestas en Internet, m\u00e1s susceptible es su organizaci\u00f3n a un ataque de Spear Phishing (phishing dirigido). Se puede comprobar qu\u00e9 direcciones de email est\u00e1n publicadas en internet a trav\u00e9s de\u00a0<a href=\"https:\/\/smartfense.com\/recursos\/herramientas-gratuitas\/email-harvester\/\" target=\"_blank\" rel=\"noopener\">esta herramienta<\/a>.<\/li>\n<li><strong>Confirmar solicitudes cr\u00edticas de m\u00faltiples formas<\/strong>. Establecer un procedimiento para que los empleados confirmen de otras maneras las solicitudes hechas por correo electr\u00f3nico para una transferencia bancaria o informaci\u00f3n confidencial. Por ejemplo, cara a cara o mediante una llamada telef\u00f3nica utilizando n\u00fameros previamente conocidos, no n\u00fameros telef\u00f3nicos proporcionados por correo electr\u00f3nico.<\/li>\n<li><strong>Conocer los h\u00e1bitos de los empleados, clientes y proveedores<\/strong>. Por ejemplo, tener cuidado si hay un cambio repentino en las pr\u00e1cticas o procesos comerciales o personales. Si un contacto comercial pide repentinamente que use su direcci\u00f3n de correo electr\u00f3nico personal cuando toda la correspondencia anterior ha sido a trav\u00e9s del correo electr\u00f3nico de la empresa, la solicitud podr\u00eda ser fraudulenta. Siempre verificar la solicitud a trav\u00e9s de una fuente diferente.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente decid\u00ed probar la herramienta\u00a0Fraude del CEO\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad, ejecut\u00e9 la prueba sin m\u00e1s. El resultado dio [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":8486,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[234,268,269,246,273,270],"class_list":["post-11121","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-bec-es-ar","tag-dkim-es-ar","tag-dmarc-es-ar","tag-fraude-del-ceo-es-ar","tag-harvester-es-ar","tag-spf-es-ar"],"acf":[],"yoast_head":" \n<title>Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"bec, DKIM, DMARC, fraude del CEO, Harvester, SPF - Recientemente decid\u00ed probar la herramienta\u00a0Fraude del CEO\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"bec, DKIM, DMARC, fraude del CEO, Harvester, SPF - Recientemente decid\u00ed probar la herramienta\u00a0Fraude del CEO\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-07T11:43:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-22T07:27:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/\"},\"author\":{\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\"},\"headline\":\"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio\",\"datePublished\":\"2019-12-07T11:43:45+00:00\",\"dateModified\":\"2023-12-22T07:27:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/\"},\"wordCount\":1798,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"keywords\":[\"bec\",\"DKIM\",\"DMARC\",\"fraude del CEO\",\"Harvester\",\"SPF\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/\",\"name\":\"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"datePublished\":\"2019-12-07T11:43:45+00:00\",\"dateModified\":\"2023-12-22T07:27:04+00:00\",\"description\":\"bec, DKIM, DMARC, fraude del CEO, Harvester, SPF - Recientemente decid\u00ed probar la herramienta\u00a0Fraude del CEO\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad,\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/ataque_usuarios_dominio.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\",\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"caption\":\"Mat\u00edas Daniel Ad\u00e9s\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/matias\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"bec, DKIM, DMARC, fraude del CEO, Harvester, SPF - Recientemente decid\u00ed probar la herramienta\u00a0Fraude del CEO\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/","og_locale":"es_ES","og_type":"article","og_title":"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"bec, DKIM, DMARC, fraude del CEO, Harvester, SPF - Recientemente decid\u00ed probar la herramienta\u00a0Fraude del CEO\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad,","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2019-12-07T11:43:45+00:00","article_modified_time":"2023-12-22T07:27:04+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","type":"image\/jpeg"}],"author":"Mat\u00edas Daniel Ad\u00e9s","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mat\u00edas Daniel Ad\u00e9s","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/"},"author":{"name":"Mat\u00edas Daniel Ad\u00e9s","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c"},"headline":"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio","datePublished":"2019-12-07T11:43:45+00:00","dateModified":"2023-12-22T07:27:04+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/"},"wordCount":1798,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","keywords":["bec","DKIM","DMARC","fraude del CEO","Harvester","SPF"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/","name":"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","datePublished":"2019-12-07T11:43:45+00:00","dateModified":"2023-12-22T07:27:04+00:00","description":"bec, DKIM, DMARC, fraude del CEO, Harvester, SPF - Recientemente decid\u00ed probar la herramienta\u00a0Fraude del CEO\u00a0en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad,","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/ataque_usuarios_dominio.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/comprobando-si-un-atacante-puede-enviar-correos-electronicos-impersonados-a-los-usuarios-de-mi-dominio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Comprobando si un atacante puede enviar correos electr\u00f3nicos impersonados a los usuarios de mi dominio"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c","name":"Mat\u00edas Daniel Ad\u00e9s","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","caption":"Mat\u00edas Daniel Ad\u00e9s"},"url":"https:\/\/smartfense.com\/es-ar\/author\/matias\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11121"}],"version-history":[{"count":0,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11121\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/8486"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}