Fraude de herencia millonaria: segunda parte

Todo comienza con la recepción de un correo electrónico en alemán que Gmail clasifica automáticamente como spam. El mensaje describe una supuesta herencia millonaria. La narrativa sigue el patrón clásico: una mujer viuda, enferma terminal, que desea transferir una gran suma de dinero antes de fallecer.

ANÁLISIS DE PHISHING

Sebastian bish adell

2/13/20264 min read

Análisis técnico de un correo fraudulento con Kali Linux: investigación completa del dominio teknisa.com

Todo comienza con la recepción de un correo electrónico en alemán que Gmail clasifica automáticamente como spam. El mensaje describe una supuesta herencia millonaria. La narrativa sigue el patrón clásico: una mujer viuda, enferma terminal, que desea transferir una gran suma de dinero antes de fallecer.

El correo presenta dos elementos llamativos:

Nombre mostrado:
Mrs. Elnara Yusef

Correo real:
matheus.nogueira@teknisa.com

Aquí aparece la primera señal de alerta: el nombre visible no coincide con el correo corporativo. Esta incoherencia activa una investigación técnica para determinar si estamos ante:

  • Un dominio creado para fraude.

  • Un caso de spoofing (suplantación).

  • Una cuenta corporativa comprometida.

La investigación se realiza íntegramente desde un entorno controlado en Kali Linux.

Objetivo de la investigación

El propósito principal es determinar la legitimidad del dominio teknisa.com y analizar su infraestructura.

Las preguntas clave son:

  1. ¿Es un dominio recién creado para estafa?

  2. ¿El remitente fue falsificado?

  3. ¿Se está utilizando una cuenta real comprometida?

Para responderlas utilizamos herramientas OSINT incluidas en Kali Linux.

Herramientas utilizadas en el laboratorio

Durante el análisis se emplearon herramientas pasivas, sin interacción directa con el servidor:

  • whois

  • dig

  • host

  • Resolución MX

  • Reverse DNS

Todas las acciones fueron consultas informativas, sin escaneos intrusivos ni interacción con el correo.

Análisis WHOIS del dominio

Comando ejecutado: whois teknisa.com

Información obtenida

  • Fecha de creación: 26 octubre 2001

  • Fecha de expiración: 2026

  • Registrador: Tucows

  • País: Brasil

  • Nameservers: AWS

Interpretación

El dominio fue creado en 2001. Esto significa que tiene más de 20 años de existencia. Este dato es fundamental.

Los dominios utilizados en campañas de phishing suelen:

  • Tener pocos meses de vida.

  • Estar registrados recientemente.

  • Ser abandonados tras la campaña.

En este caso no ocurre eso.

Conclusión parcial:
El dominio no parece haber sido creado con fines fraudulentos.

Análisis DNS: infraestructura web

Comando:

dig teknisa.com

Resultado:

54.000.00.00.

Esta IP pertenece a Amazon Web Services (AWS).

Interpretación

El dominio está alojado en una infraestructura cloud empresarial. AWS es uno de los principales proveedores de servicios en la nube a nivel mundial.

Esto indica:

  • Infraestructura profesional.

  • Entorno empresarial real.

  • No se trata de un hosting improvisado.

Análisis de los registros MX

Comando: dig mx teknisa.com

Resultado: 10 smtp.teknisa.com 15 mail.teknisa.com

Interpretación

El dominio utiliza servidores de correo propios bajo su subdominio.

No depende de:

  • Google Workspace

  • Microsoft 365

Esto significa que la empresa gestiona directamente su servidor SMTP o lo tiene desplegado en infraestructura propia en AWS.

Este dato es relevante porque reduce la probabilidad de spoofing simple.

Resolución del servidor de correo

Comando:

dig mail.teknisa.com

Resultado:

52.6.000.000

IP también perteneciente a AWS.

Verificación mediante Reverse DNS

Comandos ejecutados:

whois 52.6.00.000

host 52.6.00.000

Resultado clave:

mail.teknisa.com

Interpretación

La IP está correctamente asociada al dominio mediante un registro PTR.

Esto confirma:

  • No es un VPS anónimo.

  • No es un servidor externo sin relación.

  • Está configurado coherentemente.

La infraestructura es consistente y legítima. Evaluación global de la infraestructura

Tras analizar:

  • Antigüedad del dominio.

  • Infraestructura DNS.

  • Registros MX.

  • IP del servidor de correo.

  • Reverse DNS.

Se puede afirmar que:

  • El dominio existe desde hace más de dos décadas.

  • Está alojado en AWS.

  • Posee servidores de correo reales y activos.

  • No presenta señales típicas de dominio fraudulento temporal.

Se descarta completamente la hipótesis de “dominio creado para estafa”.

Análisis del contenido del correo

El mensaje encaja con el patrón clásico de fraude conocido como “herencia millonaria” o Advance Fee Fraud.

Elementos detectados:

  • Historia emocional.

  • Enfermedad terminal.

  • Gran cantidad de dinero.

  • Oferta de reparto.

  • Contacto no solicitado.

Este patrón es ampliamente documentado en fraudes internacionales.

El contenido es claramente fraudulento, independientemente de la legitimidad del dominio. Escenarios técnicos probables

Con la infraestructura confirmada como legítima, quedan dos escenarios principales.

Escenario A: Cuenta corporativa comprometida

Un atacante pudo haber obtenido acceso a la cuenta:

matheus.nogueira@teknisa.com

Y la utiliza para enviar campañas fraudulentas.

Este tipo de ataque es común en:

  • Business Email Compromise (BEC)

  • Filtraciones de credenciales

  • Reutilización de contraseñas

  • Phishing previo

Es actualmente uno de los vectores más utilizados.

Escenario B: Spoofing avanzado

También es posible que el campo “From” haya sido falsificado.

Para confirmarlo sería necesario:

  • Analizar cabeceras completas.

  • Verificar registros SPF.

  • Validar DKIM.

  • Revisar política DMARC.

Sin estos elementos no se puede cerrar el caso al 100%.

Conclusión provisional

El análisis técnico realizado en Kali demuestra que:

  • teknisa.com es un dominio legítimo.

  • Su infraestructura es coherente y profesional.

  • Los servidores de correo existen y están correctamente configurados.

  • No se trata de un dominio desechable creado para fraude.

Sin embargo:

El contenido del mensaje presenta todos los indicadores clásicos de estafa.

La hipótesis más probable es el abuso de una cuenta corporativa comprometida.

Reflexión final

Este caso demuestra una realidad clave en ciberseguridad moderna:

No todos los correos fraudulentos provienen de dominios falsos.

En muchos ataques actuales:

  • Se comprometen cuentas reales.

  • Se utilizan infraestructuras legítimas.

  • Se aprovecha la reputación del dominio para ganar credibilidad.

El análisis OSINT permite diferenciar entre:

Dominio fraudulento y infraestructura legítima utilizada con fines maliciosos.

Este tipo de investigación demuestra la importancia de:

  • Verificar antes de concluir.

  • Analizar infraestructura completa.

  • No basarse únicamente en el contenido del mensaje.