{"id":49,"date":"2026-03-02T10:01:10","date_gmt":"2026-03-02T10:01:10","guid":{"rendered":"https:\/\/cybertica.cr\/?p=49"},"modified":"2026-03-02T10:01:10","modified_gmt":"2026-03-02T10:01:10","slug":"identifican-campanas-phishing-que-utilizan-nombres-de-dominio-reservados-arpa","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=49","title":{"rendered":"Identifican campa\u00f1as phishing que utilizan nombres de dominio reservados (.arpa)"},"content":{"rendered":"<p><strong>Infoblox Threat Intel (ITI)<\/strong>, la unidad de inteligencia de seguridad de <strong>Infoblox<\/strong>, ha publicado un documento en el que identifica un nuevo m\u00e9todo utilizado por los ciberdelincuentes para crear campa\u00f1as de phishing, basado en la utilizaci\u00f3n fraudulenta de nombres de dominio de nivel superior (dominios <strong>.arpa<\/strong>) reservados, servidores DNS inversos y t\u00faneles IPv6.<\/p>\n<p>La t\u00e9cnica utilizada se basa en el uso de un espacio de nombres de dominio reservado como parte de la infraestructura de Internet. A diferencia de los dominios de nivel superior .com y .net, que se utilizan para sitios que alojan contenido web, el dominio .arpa se utiliza principalmente para asignar direcciones IP a dominios y proporcionar <strong>registros DNS inversos<\/strong>. Luego, los actores crean t\u00faneles IPv6 y utilizan registros DNS inversos para alojar los sitios fraudulentos.<\/p>\n<p>Es una t\u00e9cnica dif\u00edcil de detectar, ya que es poco probable que las herramientas de seguridad al uso detecten estos registros DNS, al estar alojados en el dominios tipo .arpa. Los cibercriminales aprovechan una vulnerabilidad, una funci\u00f3n en los controles de gesti\u00f3n de registros de algunos proveedores de DNS que les permite a\u00f1adir registros de direcciones IP para dominios .arpa y alojar libremente contenido malicioso en esa infraestructura. Posteriormente, utilizan un t\u00fanel IPv6 gratuito para obtener una gran cantidad de direcciones IP que utilizar en sus campa\u00f1as.<\/p>\n<p>Las campa\u00f1as utilizan como vector de ataque correos electr\u00f3nicos que suplantan la identidad de grandes marcas y prometen \u00abregalos\u00bb o premios. Los mensajes incluyen una imagen que oculta un hiperv\u00ednculo incrustado, que redirige a las v\u00edctimas a sitios web fraudulentos mediante sistemas de distribuci\u00f3n de tr\u00e1fico <strong>(TDS)<\/strong>. La URL que visualiza el usuario es una URL ordinaria, que no revela las cadenas de DNS inverso basadas en .arpa que los atacantes est\u00e1n utilizando.<\/p>\n<p>Como comenta <strong>Ren\u00e9e Burton<\/strong>, VP de <strong>Infoblox Threat Intel<\/strong>, <em>\u00abCuando vemos que los atacantes hacen un uso fraudulento de .arpa, est\u00e1n utilizando como herramienta la m\u00e9dula misma de Internet. El espacio DNS inverso nunca fue dise\u00f1ado para alojar contenido web, por lo que la mayor\u00eda de las defensas ni siquiera lo consideran una amenaza potencial. Al convertir .arpa en una plataforma de phishing, estos actores eluden eficazmente los controles tradicionales que dependen de la reputaci\u00f3n del dominio o la estructura de la URL. Las defensas deben empezar a tratar la infraestructura DNS como un recurso susceptible de ser utilizado por agentes maliciosos, y necesitan visibilidad para detectar estos usos fraudulentos\u201d.<\/em><\/p>\n<p>La entrada <a href=\"https:\/\/cybersecuritynews.es\/identifican-campanas-phishing-que-utilizan-nombres-de-dominio-reservados-arpa\/\">Identifican campa\u00f1as phishing que utilizan nombres de dominio reservados (.arpa)<\/a> se public\u00f3 primero en <a href=\"https:\/\/cybersecuritynews.es\">CyberSecurity News<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Infoblox Threat Intel (ITI), la unidad de inteligencia de seguridad de Infoblox, ha publicado un documento en el que identifica un nuevo m\u00e9todo utilizado por los ciberdelincuentes para crear campa\u00f1as de phishing, basado en la utilizaci\u00f3n fraudulenta de nombres de dominio de nivel superior (dominios .arpa) reservados, servidores DNS inversos y t\u00faneles IPv6. La t\u00e9cnica [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":50,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-49","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/49","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=49"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/49\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/50"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=49"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=49"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=49"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}