En las últimas semanas investigadores de seguridad han detectado una campaña de phishing que se apropia de una esquina poco habitual de Internet para esconder sus trampas: el dominio especial .arpa, utilizado históricamente para la infraestructura de red y las búsquedas inversas de DNS. Lejos de ser un sitio web común, .arpa no está pensado para alojar contenidos visibles al usuario, sino para permitir que una dirección IP se traduzca de vuelta a un nombre de host; sin embargo, los atacantes han encontrado formas creativas de explotar esa funcionalidad para eludir controles y pasar desapercibidos.
Para entender por qué esto es problemático basta recordar cómo funciona la búsqueda inversa: mientras que una consulta habitual resuelve un nombre de dominio a una IP, la búsqueda inversa —mediante zonas como in-addr.arpa para IPv4 y ip6.arpa para IPv6— transforma una dirección IP en una cadena de etiquetas que apunta a un PTR que normalmente indica el nombre de host asociado. La documentación oficial sobre el propósito del espacio .arpa está disponible en IANA, que describe su papel en la infraestructura de Internet: https://www.iana.org/domains/arpa. Además, proveedores de contenido y operadores de DNS explican cómo funcionan las búsquedas inversas en términos prácticos, por ejemplo en la guía de Cloudflare sobre DNS inverso: https://www.cloudflare.com/learning/dns/dns-records/dns-reverse-lookup/.

La trampa observada por investigadores como los de Infoblox consiste en aprovisionar bloques de direcciones IPv6 —a menudo a través de servicios de tunelización como Hurricane Electric Tunnelbroker— y luego tomar control de la zona de DNS inverso para esa porción de espacio. Una vez que el actor malicioso administra esa zona, algunos paneles de gestión de DNS permiten crear tipos de registro distintos del clásico PTR; los atacantes aprovechan precisamente esa permisividad para definir registros A que apuntan a infraestructura de phishing.
El efecto práctico es inquietante: en lugar de un dominio registrado en un registro público con WHOIS, antigüedad y métricas que las pasarelas antiphishing suelen analizar, el enlace incrustado en un correo puede apuntar a un nombre derivado de la dirección IPv6 dentro de ip6.arpa. Al estar la URL escondida en una imagen o en un elemento visual del correo, muchas víctimas no ven la dirección completa; al hacer clic, el navegador resuelve el nombre en la zona inversa controlada por el atacante y se redirige a través de una plataforma de distribución de tráfico (TDS). Si el visitante cumple ciertos criterios —por ejemplo, tipo de dispositivo, país o referer— se le envía al sitio de phishing; si no, se le remite a contenidos legítimos o a errores, lo que complica aún más el seguimiento y la detección forense.
Los atacantes además han recurrido a proveedores con buena reputación para alojar las zonas autoritativas, lo que les da una capa extra de legitimidad frente a sistemas automatizados que confían en la reputación del proveedor. Infoblox documentó casos en los que se emplearon servicios de operadores respetados como Hurricane Electric o incluso Cloudflare para publicar registros autoritativos que terminaban resolviendo a infraestructuras intermedias y ocultaban la verdadera localización del backend.
Otra pieza del rompecabezas es la corta vida útil de los enlaces maliciosos: suelen estar activos solo unos días antes de caer o redirigir a sitios inocuos. Ese comportamiento reduce las ventanas de observación y dificulta que los investigadores y las herramientas de bloqueo construyan firmas eficaces. En paralelo, los atacantes han combinado esta técnica con otras conocidas, como el secuestro de CNAME olvidados —lo que Infoblox ha descrito en investigaciones previas— y el fenómeno conocido como subdomain shadowing, que permite empujar contenidos maliciosos a subdominios vinculados a organizaciones legítimas.
Desde la perspectiva de los defensores, hay dos razones que hacen este abuso especialmente preocupante. Primero, los dominios dentro de .arpa no contienen la metadata de registro habitual (WHOIS, antigüedad o contactos), por lo que las pasarelas de correo que basan parte de su evaluación en esa información tienen menos palancas de identificación. Segundo, la propia mecánica de delegación reversa y las reglas de algunos paneles de DNS permiten que se publiquen tipos de registros inesperados dentro de zonas de infraestructura, algo que los actores maliciosos explotan.

No todo está perdido: hay medidas tanto a nivel usuario como a nivel operativo que reducen el riesgo. Para las personas, la regla básica sigue siendo válida y urgente: no clicar enlaces inesperados en correos y, cuando sea necesario acceder a un servicio, teclear la URL oficial o usar favoritos y aplicaciones oficiales. Para equipos de seguridad y administradores, conviene revisar las delegaciones de DNS inverso en los bloques que controlan, exigir a los proveedores de túneles y de DNS que restrinjan los tipos de registros permitidos en zonas reversas y vigilar patrones de resolución inusuales hacia zonas .arpa. También es recomendable que las soluciones de filtrado y las pasarelas de correo incluyan controles específicos para detectar y analizar enlaces bajo ip6.arpa y que exista coordinación con los proveedores de DNS cuando se observen abusos.
La comunidad de seguridad ya ha empezado a alertar y a comunicar hallazgos a proveedores y operadores para cerrar huecos operativos. Los artículos de Infoblox sobre este abuso y sus investigaciones previas sobre CNAMEs colgantes son un buen punto de partida para quien quiera profundizar: Abusing .arpa (Infoblox) y Cloudy with a chance of hijacking (Infoblox). Para entender riesgos relacionados como el subdomain shadowing, el análisis de Proofpoint resulta esclarecedor: The Shadow Knows (Proofpoint).
Al final, la lección es clara: las piezas más técnicas de Internet —las que históricamente se dieron por hechas— pueden convertirse en vectores de ataque cuando la visibilidad y las reglas operativas no son las adecuadas. Los atacantes están buscando los espacios "quietos" de la red donde las reglas de confianza funcionan a su favor, y la defensa requiere tanto prácticas de higiene digital por parte de los usuarios como ajustes de política y vigilancia más fino por parte de los operadores y proveedores.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...