TonyHAT’Class; Pescando emails (1)

Para este #artículo# de la serie -|TonyHATClass|- (pescando emails) veremos (de manera <básica>) como analizar uncorreo electrónico“, para ello utilizaré unmailque me llegó hace tiempo y con el cuál haremos la prueba. Antes de comenzar os pondré un poco en situación del asunto, el mensaje dice: “Has sido el ganador de un premio de <250.000€> de la fundación #Bill Gates#”. Veamos el correo;

Nota: Todas las <capturas> se encuentran ennegativo-.

1-THC, PEM
Captura: <email> (parte.1)

2-THC, PEM
Captura: <email> (parte.2)

3-THC, PEM
Captura: <email> (parte.3)

Cuando te “envían” un <correo> lo primero que observas es elemisordel <correo>:

  • -> congelus@wanadoo.fr

Después, al ver elapartado de copia” (CC), vemos que existe otro <destinatario>;

  • <- service.edf@hotmail.fr

Dentro delMail“:

  • -> me_karlwest@aol.com

Tras leer el correo un rato y (…) sin comentarios, comienzo el análisis.

Unadirección de correose compone por dos partes (principalmente):

  • <- Elusuarioy eldominio-.

Cómo podemos observar en el <correo>; congelus@wanadoo.fr, elusuarioescongelusy eldominio– “wanadoo.fr”.

Con el <correo> que está en copiahacemos la misma operación-; el <usuario> “service.edfy <dominio> “hotmail.fr”. Nos fijamos que losdominiospertenecen a <Francia> “.fr”.

Dentro del <correo>: elusuario– “me_karlwest ydominio– “aol.com”.

-|Analizando la cabecera del mensaje|-

Si queremosobtenerla <cabecera del mensaje> (este en concreto lo han enviado a una cuenta deHotmail-), tendremos que ir alapartadode los <tres puntitos>:

4-THC, PEM

La <cabecera del mensaje> es mucho más extensa, peroaquídisponemos de toda la #información# que nos será útil;

5-THC, PEM

Con unsimple vistazo– “observamos” –distintas direcciones– <IPs>, pero nos vamos a quedar con las que nos resultan más importantes.

  • -> Received: from smtp.smtpout.orange.fr (80.xxx.xxx.xx9)

6-THC, PEM

  • <- XOriginatingIP: (91.xxx.xxx.xx6)

7-THC, PEM

Pues hastaaquíesta #primera parte# (breve pero concisa) depescando emails-, con estos <sencillos pasos> podemos #saber# unas cuantascositasmás acerca de loscorreosque nos <envían> para intentartimarnos“. Con este #artículo# lo que se pretende esintentar” #enseñar# como podemos llevar a cabo unsencillo análisisde un <correo> para #verificar# más aún (si cabe) que es falso.

Aunque a simple vista ya observamos lafalsedadde esteemail-, mucho cuidado en donde hacéisclic-. A día de hoy elphisinges una de las <técnicas> más #eficaces# utilizadas para el robo de #información#.

Nos vemos en el #próximo artículo#.

Salu2

tumblr_mk6pmyfVLf1r34zhyo2_500

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s