Monografia de Spam

27
ÍNDICE I. Prologo………………………………………...2 II. El Spam………………………………………...3 III. El Spammer……………………………………4 IV. Formas de Spam……………………………….5 V. Pérdidas debidas al Spam……………………..7 VI. Beneficios para el Spammer…………………..8 VII. Formas de lucha contra el spam………………9 VIII. Programa Antispam en la PC de trabajo……11 IX. Objetivos de la lucha Antispam……................12 pág. 1

Transcript of Monografia de Spam

ÍNDICE

I. Prologo………………………………………...2

II. El Spam………………………………………...3

III. El Spammer……………………………………4

IV. Formas de Spam……………………………….5

V. Pérdidas debidas al Spam……………………..7

VI. Beneficios para el Spammer…………………..8

VII. Formas de lucha contra el spam………………9

VIII. Programa Antispam en la PC de trabajo……11

IX. Objetivos de la lucha Antispam……................12

X. Practicas que protegen del Spam…………….15

XI. Consejos para reducir el Spam………………16

XII. Conclusión………………………………….....17

XIII. Glosario……………………………………….18

pág. 1

PROLOGOEl spam sigue siendo uno de los problemas de seguridad más persistente y molesta en la actualidad. El envío de correo basura con virus o estafas sigue teniendo una gran presencia respecto al tráfico total de correos electrónicos que se efectúa, Esta conducta es particularmente grave cuando se realiza en forma masiva.Los spammer están altamente motivados y son inteligentes y tecnológicamente expertos Aprovechan nuevas tecnologías Mejoran sus técnicas Buscan nuevas oportunidades de atacar al usuario.

La dirección de correo electrónico es el medio más utilizado para registrar la identidad de una persona en Internet y suele servir de base para la acumulación de información en torno a la misma. En muchas ocasiones contiene información acerca de la persona como el apellido, la empresa donde trabaja o el país de residencia. Esta dirección puede utilizarse en múltiples lugares de la red y puede ser conseguida fácilmente sin nuestro conocimiento, por lo que es necesario seguir una serie de normas para salvaguardar nuestra privacidad. Una manera para evitar que sea tu IP la que envía el correo, es hacerlo vía web. Es decir, si envías desde un webmail, un gmail, yahoo, etc., (desde el navegador), entonces la IP de envío no es la de tu casa, sino la de la web del servicio de correo. Se puede usar gmail para enviar correos que no son de gmail, configurando tu correo personal o de empresa desde el propio gmail.

No se debería anunciar la dirección de correo en buscadores, directorios de contactos, foros o páginas web. En el caso de los chat, no se debe mostrar la dirección de correo electrónico en las listas de usuarios y no se debe comunicar a desconocidos. Cuando envíe correos en los que aparezcan muchas direcciones, envíelas usando BCC o CCO (con copia oculta) para no hacer visibles todas las direcciones.

Si es necesario facilitar la dirección de correo electrónico en alguna web, envíela en formato imagen o escriba ‘at’ o ‘arroba’ en lugar de @. De este modo se puede evitar que lo capturen los programas creadores de Spam. Asimismo, si reenvía un correo, elimine las direcciones de los anteriores destinatarios: son datos de fácil obtención por los spammer.

Una vez que se empieza a recibir Spam, es casi imposible detenerlo completamente sin recurrir a un cambio de dirección de correo electrónico; No es conveniente contestar al Spam, No pinche sobre los anuncios de los correos basura. Utilice filtros de correo. Estas actualizaciones suelen estar disponibles en las páginas web de los fabricantes, y generalmente su descarga e instalación es gratuita. Por otra parte, los usuarios deberían utilizar programas antivirus para protegerse contra estos perniciosos programas, capaces de destruir todos los archivos de un ordenador, y que cada vez son más utilizados por los spammer. Asimismo, es muy recomendable la instalación de un cortafuego para monitorizar lo que ocurre en el ordenador.

pág. 2

EL SPAM

Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica.

De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico.

Esta conducta es particularmente grave cuando se realiza en forma masiva.

El bajo costo de los envíos vía Internet (mediante el correo electrónico) o mediante telefonía móvil (SMS y MMS), su posible anonimato, la velocidad con que llega a los destinatarios y las posibilidades en el volumen de las transmisiones, han permitido que esta práctica se realice de forma abusiva e indiscriminada.

La práctica del Spam puede significar una vulneración del derecho a la intimidad y el incumplimiento de la legislación sobre protección de datos, ya que hay que tener en cuenta que la dirección de correo electrónico puede ser considerada como dato de carácter personal.

pág. 3

EL SPAMMER

Es una persona que voluntaria o involuntariamente envía spam, o una persona que se dedica a una actividad comercial que posibilita el envío de spam mediante software o hosting, así como personas que pagan por servicios que envían spam o que asisten estas actividades.

Además quien envía los Spam son las propias empresas anunciantes de los productos que se tratan de vender, los creadores de malware, que han adoptado una nueva dinámica de envío de Spam, son los máximos responsables en el envío de este tipo de correo. Esta nueva dinámica es la "Red de bots" que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies).

Sin que el usuario sepa que está enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.

pág. 4

El rey de «spam»: Alan RalskyArrojar las decenas de miles deArgumentos de ventas de correo electrónico no deseadoCausar la ira de miles de usuarios.

FORMAS DE SPAM

Correo electrónico

Debido a la facilidad, rapidez y capacidad en las transmisiones de datos, la recepción de comunicaciones comerciales a través de este servicio de la sociedad de la información es la más usual, y el medio por el que los spammer envían más publicidad no deseada.

Spam por ventanas emergentes (Pop ups)

Se trata de enviar un mensaje no solicitado que emerge cuando nos conectamos a Internet. Aparece en forma de una ventana de diálogo y advertencia del sistema Windows titulado "servicio de visualización de los mensajes". Su contenido es variable, pero generalmente se trata de un mensaje de carácter publicitario.

Para ello se utiliza una funcionalidad del sistema de explotación Windows, disponible sobre las versiones Windows NT4, 2000, y XP y que permite a un administrador de redes enviar mensajes a otros puestos de la red.

La solución más sencilla para evitar estas ventanas emergentes consiste en desactivar este servicio de Windows. Otro método consiste en utilizar un cortafuego destinado a filtrar los puertos TCP y UDP (135, 137,138, 139 y 445) de su ordenador, pero con esta medida es posible que deje de funcionar la red.

Phising

No es exactamente una modalidad de Spam, más bien una técnica de ingeniería social para recolectar datos de forma fraudulenta. El Phising es la duplicación de una página web para hacer creer al visitante que se encuentra en la página original en lugar de en la ilícita. Se suele utilizar con fines delictivos duplicando páginas web de bancos y enviando indiscriminadamente correos mediante Spam para que se acceda a esta página con el fin de actualizar los datos de acceso al banco, como contraseñas, fechas de caducidad, etc.

Hoax

El hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos hoax informan sobre virus, otros invocan a la solidaridad, o contienen fórmulas para ganar millones o crean cadenas de la suerte. Los objetivos que persigue quien inicia un hoax son normalmente captar direcciones de correo o saturar la red o los servidores de correo.

pág. 5

Scam

El Scam no tiene carácter de comunicación comercial. Este tipo de comunicación no deseada implica un fraude por medios telemáticos, bien vía teléfono móvil o por correo electrónico.

Spam en el móvil

Además de las comunicaciones del operador de telefonía mediante mensajes de texto (SMS- Short Message Services), o mensajes multimedia (MMS- Multimedia Message Services), existen otro tipo de comunicaciones publicitarias en las que no media un consentimiento previo ni una relación contractual, por lo que son consideradas comunicaciones comerciales no solicitadas.

Este tipo de comunicaciones generan un gasto de tiempo y de dinero. Además los MMS pueden introducir virus y explotar de forma maliciosa alguna vulnerabilidad de los sistemas internos del teléfono.

Troyanos y zombis

Ordenadores no protegidos son infectados por virus troyanos y utilizados por elSpammer como "ordenadores zombis", que envían spam a sus órdenes, pudiendoincluso rastrear los discos duros o correos en busca de más direcciones.Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.Actualmente, el 40% de los mensajes de spam se envían de esta forma.España se ha aupado al 5º puesto de envío de Spam gracias a los zombies.

pág. 6

PÉRDIDAS DEBIDAS AL SPAM

Empresas y usuarios en general

El e-mail es hoy un canal de comunicación inseguroPerdidas de productividad de los empleadosPerdidas para la imagen corporativaAumentar el gasto en personal, en equipamiento, en seguridadProblema genérico de seguridad: spyware, virus, phising

Sociedad de la Información

Quebranta la confianza del consumidorRetrasa y dificulta el crecimiento del comercio y la banca

Respecto al Marketing legal

Los filtros amenazan un negocio lícitoLa legislación trata de salvaguardar el marketing directo

pág. 7

BENEFICIOS PARA EL SPAMMER

Un negocio para el anunciante sin escrúpulos

Es rentable con una tasa de respuesta del 0,025%Tasa requerida por el mail directo es el 2%Los clientes potenciales son muchísimos…El coste se traslada al receptor y al canal de distribución.

Para el spammer/delincuente

Vende las direcciones de correoVende/alquila la infraestructura de envío y venta

“Se alquilan en EEUU 20.000 zombies por $3.000” “Detienen en Alemania a un cracker que controla 1,5 millones de PC”

Para los desarrolladores de soluciones antispam

En 3 años han surgido gran cantidad de solucionesSoluciones “appliance” de seguridad perimetralLas dedicadas a la seguridad son las TI’s que más han crecido

pág. 8

FORMAS DE LUCHAR CONTRA EL SPAM

FILTROS: Primera medida generalizada de lucha antispam, Permiten bloquear el trafico de correo reciben instrucciones para definir que tipo de correos se quiere recibir y cuales son considerados como Spam.

TRAMPAS SPAM: es un honeypot para recoger correo no deseado; suelen ser las direcciones de correo electrónico que no son creadas para comunicación, sino más bien para atraer a spam. Con el fin de evitar que el correo electrónico legítimo sea invitado, la dirección de correo electrónico normalmente sólo se publicará en un lugar oculto de tal manera que un recolector automático de email (utilizado por los spammer) pueda encontrar la dirección de correo electrónico, pero sin remitente estimula a enviar mensajes a la dirección de correo electrónico para cualquier propósito legítimo.

Honeypot: Se denomina al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

LISTAS NEGRAS: Es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma. La discriminación puede ser social, técnica. Cuando la discriminación es positiva se usa el término lista blanca. Su uso puede ser repudiable ya que, en general no se ajusta a las normas legales que otorga el derecho a las personas.

BLOQUEO DINÁMICO: Combatir amenazas provenientes de Internet, Queremos que puedas navegar por Internet con seguridad. Por eso, trabajamos continuamente para identificar sitios peligrosos y proteger a nuestros usuarios. Si detectamos que un sitio puede instalar software malintencionado en el ordenador del usuario, mostramos el siguiente mensaje de advertencia debajo del título del resultado de búsqueda correspondiente: "Este sitio puede dañar tu ordenador".

QUEJA SPAM: Se genera cuando un usuario reporta su mensaje como un mensaje no solicitado a un Proveedor de Servicios de Internet, o cualquier servicio de protección contra spam de terceros. Las campañas de marketing por email, al ser implementadas en forma apropiada, pueden constituir una de las formas de marketing en Internet más efectiva. De todas formas, a pesar de sus mejores esfuerzos, puede encontrar quejas por spam. Debido a que estas entidades toman a las quejas por spam muy en serio y debido a que su campaña de email podría ser bloqueada, su cuenta incluida en listas negras, o peor aún, es importante comprender qué son estas quejas y cómo evitarlas estos escenarios:

pág. 9

Quejas con clicks: Estos botones generalmente bloquean los mensajes de los remitentes y enseñan a los clientes de email cómo gestionar mensajes similares. El botón “Marcar como spam” o “Marcar como no deseado” (o similar) en la barra de botones de su cliente de email.

Quejas a un servicio de listas negras: Algunos usuarios pueden suscribirse a servicios de filtros/listas negras de proveedores de servicios.

Quejas con Proveedores de Internet: La mayoría de los Proveedores de Servicios de Internet pre-filtran los mensajes de spam antes de que estos lleguen a las bandejas de entrada de los usuarios. Los usuarios que reciben mensajes no deseados pueden encontrarse alentados a reportar el spam al Proveedor de Servicios de Internet.

Quejas con proveedores de servicio de marketing por email: La mayoría de los proveedores de servicios de marketing por email también toman al spam seriamente y poseen métodos para que los usuarios puedan reportar el abuso.

Quejas mediante el proceso de cancelación: Si bien las leyes, difieren en los distintos países, existen leyes anti-spam que requieren que los vínculos de cancelación de suscripción en los mensajes de marketing por email se encuentren presentes. Dependiendo del proveedor de servicio de marketing por email, el proceso de cancelación puede incluir la opción de reportar el mensaje como spam.

Quejas telefónicas, por fax o cartas: Estas pueden tener dos implicancias. Primero, algunos pueden reportar el abuso a sus Proveedores de Servicio de Internet u otras entidades por teléfono, fax o cartas. De todas formas, algunos usuarios pueden enviar a su empresa una cancelación de suscripción. Cuando esto ocurre, usted necesita remover manualmente sus direcciones de email de sus listas. Si no actúa a tiempo y su software continúa enviando mensajes, usted podría encontrarse en problemas como un supuesto spammer.

pág. 10

PROGRAMA ANTISPAM EN LA PC DE TRABAJO            Puesto que la efectividad de las dos medidas anteriores puede ser insuficiente para el usuario si así lo considera un buen complemento sería otro programa antispam en el PC.

Gratuitos:

Spamfighter: está en castellano y hay que aprender a manejarlo. Pasados 30 días te introduce publicidad o pagas 25 € por el mismo si te ha gustado.

  Spamhilator: Esta en ingles y es gratuito de por vida.

  De Pago:

Norton Internet Security 2006 Outlook 2003 (incluido en Office) McAffee Spamina, etc.

No hay que olvidar nunca que la efectividad 100% no existe al igual que la seguridad. Alcanzar un nivel del 80-90% es un gran resultado. Para más información puede descargarse una guía gratuita contra el spam de la agencia de protección de datos desde aquí: http://www.pangeaes.com /luchaspam.pdf Una última medida extrema podría ser cambiar los emails de su empresa en caso de no haber seguido desde el principio ninguno de estas recomendaciones.

pág. 11

OBJETIVOS DE LA LUCHA ANTISPAM

Frenar la proliferación de SPAM

Medidas legales y de cooperación internacionalAutorregulación de la industriaMejoras en el protocolo SMTPEvitar el envío desde nuestra organizaciónDisponer de información real sobre el spam.

Evitar que inunde los buzones de los usuarios

Educar al usuario a proteger su información personalOrganizar el servicio para facilitar el controlEstablecer sistemas de bloqueo a nivel de organizaciónDar herramientas al usuario para la clasificación del SPAM

Spam

pág. 12

PRÁCTICAS QUE PROTEGEN DEL SPAM

Configure las reglas de correo del servidor o el programa de correo y si le continúan llegando mensajes de un mismo remitente, identifíquelo como spam.

No haga pública tu dirección de correo e intente que sea lo menos predecible.

No preste atención a mensajes con falsos contenidos de virus, ofertas de premios, dinero, solicitudes de ayuda caritativa, etc.

Si envía correo a varios destinatarios hágalo usando la copia oculta (BCC). No continúe el envío de emails en cadena.

Llene formularios en línea únicamente en portales de empresas o corporaciones acreditad

pág. 13

CONSEJOS PARA REDUCIR EL SPAM

¿Qué hacer si ya recibe Spam?

Una vez que se empieza a recibir Spam, es casi imposible detenerlo completamente sin recurrir a un cambio de dirección de correo electrónico.

De todas formas, se recogen una serie de recomendaciones que pueden ser aplicados para reducir la proliferación del “correo basura”.

No es conveniente contestar al Spam

La Ley 34/2002 en su artículo 21.2 prevé que aquellos que realicen envíos electrónicos publicitarios han de habilitar procedimientos sencillos y gratuitos para que los destinatarios puedan solicitar no recibir más mensajes. Sin embargo, debe tenerse en cuenta que la mayoría de los correos basura que se reciben proceden de fuera de nuestras fronteras, y no están sujetos por tanto a nuestra legislación. Responder a dichos correos informa al remitente de que la dirección está activa, lo que puede animar tanto a ése como a otros spammer a enviar todavía más mensajes. Sólo se deben responder, de entre los correos electrónicos que reciba desde fuera de España, aquellos de los que conozca el remitente y confíe en él.

Es conveniente desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección está activa, y lo más probable es que le envíe más Spam.

No pinche sobre los anuncios de los correos basura

Entrando en las páginas web de los spammer podemos demostrar que nuestra cuenta de correo está activa, con lo que puede convertirse en un objetivo para nuevos envíos. Por otra parte, los gráficos e imágenes (también llamados web bugs –incluidos en los correos basura pueden proporcionar al spammer no sólo la información de que el mensaje ha sido recibido, sino también datos de carácter personal como la dirección IP.

pág. 14

Elegir una dirección de correo poco identificable.

Los spammer obtienen las direcciones de correo electrónico de formas muy diferentes. Así navegando por la red, en salas de chat e IRC, o incluso en directorios de contactos o usando la ingeniería social. A veces compran incluso listas de correo electrónico en sitios web que venden los datos de sus clientes. Y, cuando todo esto falla, simplemente conjeturan. Esta forma de crear el correo permite a los spammer intuir las direcciones de correo electrónico. Por ejemplo, si su nombre es Jesús Fernández, el spammer probará con las siguientes opciones: jesusfernandez@...., j.fernandez@...., jfdez@....., jesus.fdez@...., etc. Los spammer incluso cuentan con programas que generan automáticamente posibles direcciones de correo. Pueden crear cientos de direcciones en un minuto, ya que trabajan utilizando diccionarios, es decir, una lista de palabras que se suelen usar en las direcciones de correo. Estos diccionarios suelen contener campos como los siguientes:

• Alias • Apellidos • Iniciales • Apodos • Nombres de mascotas • Marcas • Signos del zodiaco • Meses del año • Días de la semana • Nombres de lugares • Modelos de coches • Términos deportivos • Etc.

Estos programas simplemente introducen datos en cada uno de estos campos e intentan varias combinaciones con todos ellos. Además añaden letras y números en las combinaciones, ya que se suelen introducir fechas de cumpleaños, edades, etc. Para crear una dirección de correo electrónico y reducir el envío de Spam, sería conveniente no introducir campos que sean potencialmente intuíbles por el spammer.

Consulte nuestra guía de Recomendaciones para Usuarios de Internet

En estas recomendaciones se describen los principales servicios de Internet, la identificación de los posibles riesgos para la privacidad que su uso puede ocasionar y los consejos que se proponen a los usuarios.

pág. 15

No publicar la dirección de correo

No se debería anunciar la dirección de correo en buscadores, directorios de contactos, foros o páginas web. En el caso de los chat, no se debe mostrar la dirección de correo electrónico en las listas de usuarios y no se debe comunicar a desconocidos. Cuando envíe correos en los que aparezcan muchas direcciones, envíelas usando BCC o CCO (con copia oculta) para no hacer visibles todas las direcciones. Si es necesario facilitar la dirección de correo electrónico en alguna web, envíela en formato imagen o escriba ‘at’ o ‘arroba’ en lugar de @. De este modo se puede evitar que lo capturen los programas creadores de Spam. Asimismo, si reenvía un correo, elimine las direcciones de los anteriores destinatarios: son datos de fácil obtención por los spammer.

Utilice filtros de correo

Programas de filtrado de correo electrónico.

Los programas de gestión de correo electrónico, así como muchas páginas web de correo, ofrecen la posibilidad de activar filtros que separan el correo deseado del Spam. Las principales desventajas son que puede confundir correos legítimos con mensajes basura. Cada vez se fabrican programas más avanzados en este campo, que en muchos casos pueden ser descargados libremente de Internet. Estos filtros reciben instrucciones para definir que tipo de correos se quiere recibir y cuales son considerados como Spam.

Filtros basados en ISP

Muchos proveedores de Internet ofrecen soluciones que pueden llegar a ser muy efectivas a la hora de bloquear el Spam. Utilizan combinaciones de listas negras y escaneado de contenidos para limitar la cantidad de Spam que llega a las direcciones. El principal inconveniente es que, en ocasiones, bloquean correos legítimos, y además suelen ser servicios de pago. Para más información, consulte con su proveedor.

Mantenga al día su sistema

Los ordenadores personales requieren de un mantenimiento. La mayoría de las compañías de software distribuyen actualizaciones y parches de sus productos que corrigen los problemas detectados en sus programas. Estas actualizaciones suelen estar disponibles en las páginas web de los fabricantes, y generalmente su descarga e instalación es gratuita. Por otra parte, los usuarios deberían utilizar programas antivirus para protegerse contra estos perniciosos programas, capaces de destruir todos los archivos de un ordenador, y que cada vez son más utilizados por los spammer. Asimismo, es muy recomendable la instalación de un cortafuego para monitorizar lo que ocurre en el ordenador.

pág. 16

CONCLUSIÓN

Hoy en día el spam es una amenaza que nos afecta a todos y cada uno debe aportar su granito de arena o luchar contra los efectos indeseados para no perder minutos de oro en su trabajo diario. Hay muchas posibles medidas que podemos aplicar; Contar con un buen antivirus, filtros, entre otros para la protección del software y también con un cortafuego para el hardware, debemos evitar los mensajes desconocidos en nuestra bandeja de correo electrónico ya que es la vía más fácil para el spam. Donde el spammer puede también acceder a la IP de tu PC por medio de mensajes donde te piden datos personales usando muchos recursos (ofertar, comercializar productos o sorteo de dinero, ect) para que tu puedes accederle tus datos con facilidad.

pág. 17

GLOSARIO

Antivirus: Programa de ordenador que permite detectar y eliminar virus informáticos.

Cookies: Conjunto de datos que envía un servidor Web a cualquier navegador que le visita, con información sobre la utilización que se ha realizado, por parte de dicho navegador, de las páginas del servidor, en cuanto a dirección IP del navegador, dirección de las páginas visitadas, dirección de la página desde la que se accede, fecha, hora, etc.

Cortafuegos: Sistema de seguridad que permite controlar las comunicaciones entre redes informáticas. Instalado entre Internet y una red local permite evitar en este último acceso no autorizado, protegiendo con ello su información interna.

Filtros: Permiten ordenar el correo entrante basándose en una serie de reglas definidas previamente.

Hoax: Del inglés, engaño o bulo.

ISP: Proveedor de Servicios a Internet.

Phishing: Es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas).

Spammer: La persona o compañía que realiza el envío de Spam.

URL: El URL es la cadena de caracteres con la cual se asigna dirección única a cada uno de los recursos de información disponibles en Internet.

Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1x1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.

pág. 18