Day 12: Phishmas Greetings - Advent of Cyber 2025

xhetic

xhetic

@xhetic

TryHackMeAdventOfCyberPhishing
Day 12: Phishmas Greetings - Advent of Cyber 2025

📚 Esta publicación pertenece a las colecciones:

Day 12: Phishmas Greetings - Advent of Cyber 2025

Este writeup pertenece al evento Advent of Cyber 2025 de TryHackMe. Si quieres seguir toda la serie, consulta nuestra colección completa del Advent of Cyber 2025.

Hoy nos enfrentamos a una de las amenazas más antiguas pero efectivas: el Phishing. A pesar de las defensas tecnológicas, el factor humano sigue siendo el eslabón más débil. Los "Eggsploit Bunnies" han lanzado una campaña masiva de correos maliciosos contra TBFC, y nuestra misión es analizar, categorizar y neutralizar estas amenazas.

Room: Phishing - Phishmas Greetings
Dificultad: Medium
Objetivo: Analizar 6 correos electrónicos y determinar si son legítimos, spam o phishing, identificando las técnicas específicas utilizadas.


📧 Análisis de Correos

Tenemos 6 correos sospechosos en nuestra bandeja de entrada. Vamos a diseccionar cada uno.

Email 1: La Factura Falsa de PayPal

El primer correo parece ser un recibo de PayPal por una compra de $699.89 USD hecha por "Santa Claus".

Email 1: Fake PayPal Invoice

Análisis:

  1. Ingeniería Social: El mensaje "Fraud Alert... Call PayPal immediately" intenta crear un sentido de urgencia para que la víctima llame al número falso sin pensar.
  2. Cabeceras: Al revisar las cabeceras (Authentication-Results), vemos spf=fail, dkim=fail y dmarc=fail. El correo dice venir de paypal.com, pero la IP de origen no está autorizada.

Veredicto: Phishing (Fake Invoice, Sense of Urgency, Spoofing).

Flag: THM{yougotnumber1-keep-it-going}


Email 2: El Mensaje de Voz de McSkidy

Recibimos un correo notificando un nuevo mensaje de voz de McSkidy, con un archivo adjunto.

Email 2: Voice Message

Análisis:

  1. Spoofing: El remitente parece ser calls@tbfc.com, pero el Return-Path apunta a zxwsedr@easterbb.com. Además, SPF y DKIM fallan estrepitosamente.
  2. Adjunto Malicioso: El correo incluye un archivo adjunto que simula ser un mensaje de voz, pero probablemente este es un archivo HTML malicioso para ejecutar código o robar datos.
  3. Impersonation: Se hacen pasar por un empleado legítimo (McSkidy).

Veredicto: Phishing (Spoofing, Impersonation, Malicious Attachment).

Flag: THM{nmumber2-was-not-tha-thard!}


Email 3: Acceso VPN Urgente

Un supuesto correo de McSkidy pidiendo acceso VPN urgente para respuesta a incidentes.

Email 3: Urgent VPN Request

Análisis:

  1. Remitente: El correo viene de un dominio gratuito (Gmail), no del dominio corporativo de TBFC.
  2. Urgencia: Uso de palabras como "URGENT" e "immediately" para presionar al receptor y saltarse los protocolos de seguridad.
  3. Ingeniería Social: Intenta manipular al empleado apelando a una emergencia de seguridad y mencionando que "McSkiddy" no puede ser contactado por teléfono en esos momentos.

Veredicto: Phishing (Impersonation, Sense of Urgency, Social Engineering Text).

Flag: THM{Impersonation-is-areal-thing-keepIt}


Email 4: Aumento de Salario (Dropbox)

Un correo de Dropbox notificando que "TBFC HR Department" ha compartido un archivo sobre un aumento de salario.

Email 4: Salary Raise

Análisis:

  1. Remitente Externo: Aunque dice ser "TBFC HR Department", el correo viene de no-reply@dropbox.com (legítimo de Dropbox) pero el contenido es compartido por un tercero externo.
  2. Cebo (Lure): Un aumento de salario es un cebo clásico para hacer que cualquiera haga clic.
  3. Impersonation: Se hacen pasar por el departamento de RRHH usando una cuenta externa.

Veredicto: Phishing (Impersonation, External Sender Domain, Social Engineering Text).

Flag: THM{Get-back-SOC-mas!!}


Email 5: Logística de Eventos (CandyCane Co.)

Un correo ofreciendo servicios de logística para eventos navideños.

Email 5: Logistics Spam

Análisis:

  1. Intención: El correo intenta vender un servicio ("CandyCane Co. Logistics Platform").
  2. Sin Amenazas: No pide credenciales, no tiene adjuntos sospechosos ni crea urgencia artificial. Es simplemente publicidad no solicitada.

Veredicto: Spam.

Flag: THM{It-was-just-a-sp4m!!}


Email 6: Actualización de Portátiles (Typosquatting)

Un correo de "TBFC-IT" sobre un acuerdo de actualización de portátiles.

Email 6: Laptop Upgrade

Análisis:

  1. Typosquatting / Punycode: Si miramos de cerca el remitente tbfc-it@tbƒc.com, vemos que la "f" es en realidad el carácter "ƒ" (florín). Esto es un ataque de homógrafos para engañar a la vista.
  2. Impersonation: Se hacen pasar por el departamento de TI.
  3. Ingeniería Social: Ofrecer nuevo hardware es otro cebo muy efectivo.

Veredicto: Phishing (Impersonation, Typosquatting/Punycodes, Social Engineering Text).

Flag: THM{number6-is-the-last-one!-DX!}


🏁 Conclusión

Hoy hemos actuado como analistas de SOC de nivel 1, triando una bandeja de entrada llena de amenazas. Hemos aprendido a identificar:

  • Spoofing: Cuando las cabeceras técnicas (SPF/DKIM) no coinciden con el remitente.
  • Typosquatting: El uso de caracteres similares para imitar dominios legítimos.
  • Ingeniería Social: Cómo los atacantes usan la urgencia, la autoridad (CEOs, RRHH) y la codicia (aumentos, portátiles nuevos) para manipularnos.

Mañana publicaré el writeup del Día 13.

Si te perdiste la entrada del Día 11 sobre XSS, puedes leer el Día 11: Merry XXS-Mas aquí.

También puedes consultar todos los días del Advent of Cyber directamente en la colección completa del Advent of Cyber 2025.

¡Nos vemos mañana! 🎄

~ Xhetic