Estamos experimentando dificultades. Nuestros ingenieros están trabajando. Consulte status.mailgun.com para obtener actualizaciones en tiempo real.

¿Qué hago si mi cuenta de Mailgun ha sido objeto de un ataque?

Si por alguna razón crees que tu cuenta ha sido objeto de un ataque (comportamiento sospechoso, actividad inusual, etc.), o recibes una notificación de que tu cuenta se ha desactivado porque parece haber sido objeto de un ataque, ponte en contacto inmediatamente con nuestro equipo de asistencia. 

Sin embargo, queremos adelantarnos y darte una idea sobre nuestros procedimientos estándar para los ataques. Lo siguiente es esencialmente lo que vamos a pedirte para ayudarte a rectificar y volver a proteger tu cuenta:

Paso 1. Investiga

Con el fin de proteger la plataforma de Mailgun by Sinch y a clientes como tú, te pedimos que investigues tus aplicaciones en busca de indicios de credenciales filtradas y nos informes de cualquier hallazgo.

Estamos especialmente interesados en cualquier instancia de sitios Wordpress vulnerables y/o configuraciones de entorno PHP expuestas (Apache, Laravel, NodeJS y frameworks similares) que puedas encontrar. 

Aquí tienes algunos recursos útiles sobre las causas más comunes de credenciales filtradas:

* Laravel: https://www.mailgun.com/blog/it-and-engineering/a-word-of-caution-for-laravel-developers/
* Symfony: https://www.synacktiv.com/en/publications/looting-symfony-with-eos.html
* Marcos generales de PHP:https://beaglesecurity.com/blog/vulnerability/revealing-phpinfo.html

Hemos sido capaces de proteger mejor nuestra plataforma y descubrir la causa principal de muchos ataques que utilizan los agentes malintencionados para abusar de las cuentas de Mailgun gracias a la útil aportación de clientes como tú. Nos tomamos la seguridad muy en serio y hemos realizado un trabajo exhaustivo para garantizar que nuestra plataforma siga siendo segura para nuestros clientes. Siempre estamos buscando formas de mejorar la seguridad de nuestra plataforma y de luchar proactivamente contra los abusos, aunque las vulnerabilidades sean completamente ajenas a nuestra plataforma. Tu información nos ayuda enormemente y estamos agradecidos por tu tiempo y atención para ayudar a nuestro equipo a proteger mejor a nuestros clientes.

 

Paso 2. Elimina la clave de API o claves de API afectadas y sustitúyela/s por una/s nueva/s

Nota importante:

La clave de API de Mailgun se puede ver solo una vez: Dentro de un recuadro emergente después de la creación de la clave. Por tanto, además de configurar la clave de API de Mailgun en tus aplicaciones de envío, almacena la clave de API de Mailgun en una ubicación segura (como el administrador de credenciales/contraseñas de tu organización) para su uso futuro.

Consecuentemente, si pierdes la clave de API de Mailgun, no podremos ver ni divulgar la clave de API de Mailgun en una fecha posterior. La única solución para esta situación es crear una nueva clave de API de Mailgun, configurar tu/s aplicación/es de envío con la nueva clave de API de Mailgun y almacenar la nueva clave de API de Mailgun en una ubicación segura para su uso futuro.

Para eliminar una clave de API de Mailgun existente y después crear una clave de API de Mailgun nueva:

  1. En la esquina superior derecha del Panel de control de Mailgun, haz clic en tu menú "Profile" (Perfil) para ampliar su lista de opciones.
BloqueContenidos-MenuPerfil.png
  1. A continuación, haz clic en la opción "API Security" (Seguridad de la API). O, como alternativa, puedes usar este enlace directo
BloqueContenidos-NavegacionCuenta-SeguridadAPI.png
  1. En la página siguiente se muestra la "Verification Public Key" (clave pública de verificación), la "HTTP Webhook Signing Key" (clave de firma de webhook HTTP) y, lo que es más importante en este caso, las claves de API de Mailgun. Para la clave de API de Mailgun existente, haz clic en el icono de la papelera BloqueContenidos-ClavedeAPI-Papelera.png.
BloqueContenidos-AjustesCuenta-ClavesdeAPI.png
  1. Después, haz clic en el botón "Delete" (Eliminar) en el recuadro emergente para confirmar la eliminación de la clave de API existente.
BloqueContenidos-ClavedeAPI-ConfirmarEliminar.png
  1. Después, para crear una nueva clave que sustituya a la clave anterior, haz clic en el botón "Add new key" (Añadir nueva clave).
BloqueContenido.PaginaSeguridadAPI.AnadirBotonClaveAPI.png
  1. Por último, introduce una descripción y haz clic en el botón "Create Key" (Crear clave) en el recuadro emergente para confirmar la creación de una nueva clave de API de Mailgun.
Captura de pantalla 2023-08-28 a las 13.39.13.png

Te pedimos que elimines la/s clave/s de API antigua/s afectada/s por cualquier tipo de compromiso para maximizar la seguridad de la cuenta.                                              

Paso 3. Restablece tus credenciales SMTP para cada dominio. 

A continuación te mostramos cómo hacerlo:

  1. En primer lugar, inicia sesión en el Panel de control de Mailgun (si aún no lo has hecho).
  2. A continuación, dentro del panel de navegación de la izquierda, haz clic en la opción "Sending" (Envíos) para ampliar tu lista de subopciones. 
    BloqueContenidos-NavegacionLateral-AjustesDominio.png
  3. A continuación, haz clic en la subopción "Domain settings" (Ajustes del dominio), y luego haz clic en la pestaña "SMTP credentials" (Credenciales SMTP).
    CredencialesSMTP.png
  4. Asegúrate de que el dominio para el que quieres restablecer las credenciales SMTP aparece en la lista desplegable de dominios, en la parte superior derecha de la página.
    SelectorDominio.png
  5. Para actualizar la contraseña, haz clic en el botón "Reset password" (Restablecer contraseña).
  6. Confirma el restablecimiento de tu contraseña haciendo clic en el botón "Reset Password" (Restablecer contraseña) en el recuadro emergente.
    RestablecerContrasenaCredencialesSMTP.png
  7. NOTA: La nueva contraseña SMTP estará disponible para copiarse dentro de una ventana de notificación de color gris oscuro que aparece en la parte inferior derecha del panel de control. Copia y guarda esta contraseña en tu aplicación y en un gestor de contraseñas seguro, ya que no se volverá a mostrar
    CopiarNuevaContrasenaCredencialesSMTP.png
  8.  

También te recomendamos que revises todos los usuarios SMTP de cada dominio para comprobar que todos están autorizados y elimines los que no reconozcas.

Paso 4. Restablece la contraseña para cada usuario que tenga acceso a la cuenta de Mailgun.

Utiliza el siguiente enlace para solicitar un email de recuperación de contraseña para cada usuario de tu cuenta; ten en cuenta que el enlace que te envías a ti mismo caduca a los 20 minutos: 

https://login.mailgun.com/recovery/new

Paso 5. Activa la autenticación en dos fases para cada usuario que tenga acceso a la cuenta de Mailgun.

Consulta este artículo para ver todos pasos necesarios para realizar esta tarea. 

Paso 6. Ponte en contacto con nosotros para indicarnos que has llevado a cabo todos los pasos anteriores.

Una vez que confirmemos que se han cumplido todos los pasos anteriores, podremos seguir adelante y volver a activar tu cuenta para que sigas trabajando.

Nota: También recomendamos encarecidamente que te pongas en contacto con tu proveedor de servicios de alojamiento y que consultes cualquier repositorio público que tengas para asegurarte de que el ataque solo afecte a tu cuenta de Mailgun. 

¿Tienes preguntas?

¡Sinch Mailgun tiene respuestas! Si te queda alguna duda o pregunta, abre una incidencia utilizando la página de asistencia dentro de tu panel de control de Mailgun.  Nuestro equipo de asistencia estará encantado de ayudarte.