Seguridad inform√°tica contra todo malware

Seguridad informática contra virus, phishing y spyware, protección del correo electrónico y navegación segura en internet.

El origen del spam III



 

Cuanto mayor es la cantidad de spam bloqueado, mayor es el volumen que los spammers tendr√°n que enviar para ganar dinero. “Si un spammer antes tenia que enviar cincuenta mil mails de spam para conseguir una respuesta, ahora tiene que enviar un mill√≥n” John Scarrow, el gerente general de tecnolog√≠¬≠as contra la inundaci√≥n de mensajes en Microsoft, dijo: “Los spammers por lo general tienen que enviar un mill√≥n de correos electr√≥nicos para conseguir quince respuestas positivas; para una campa√Īa normal de publicidad por correo directo, la tarifa de respuesta es tres mil por mill√≥n. “Los spammers solamente comprimen sus esfuerzos y env√≠an un mill√≥n.”

Aquella cantidad de correo electr√≥nico puede abrumar a servidores y perder el tiempo, en particular para los que comprueban su correo varias veces por d√≠a. Toma al menos cinco segundos reconocer y suprimir un correo electr√≥nico. Si mil millones de mensajes de bombardeo publicitario eluden la detecci√≥n cada d√≠¬≠a – el noventa y nueve por ciento no lo hace – esto a√Īade hasta ciento cincuenta y nueve a√Īos de tiempo colectivo perdido golpeando el bot√≥n suprimir cada d√≠a. Scarrow dijo que de los cuatro mil millones de correos electr√≥nicos procesados por Hotmail cada d√≠¬≠a, ellos entregan s√≥lo seiscientos millones. El resto es spam.

Hotmail es uno de los proveedores líderes mundiales más grandes del servicio del correo electrónico, con doscientos ochenta y cinco millones de cuentas certificadas en más de doscientos paí­ses.

Filtramos todos los mensajes entrantes, y esto toma enormes cantidades de energ√≠¬≠a de proceso de ordenadores y ancho de banda de conexion a Internet y requiere que nosotros trabajemos constantemente para mantener estos n√ļmeros ante un empeoramiento, dijo Scarrow. Hacemos esto para reducir al m√≠nimo el impacto sobre nuestros clientes, pero esto es un infierno de trabajo. Microsoft mantiene ciento treinta mil cuentas de Hotmail especiales expresamente para el objetivo de atrapar y examinar el correo electr√≥nico sospechoso. Muchas funciones como “honeypots” -se√Īuelos para spammers que piensan que el objetivo ha sido infectado, pero en realidad registrar√° la direcci√≥n Internet de la fuente. Honeypots no tienen ningun filtro. Esto es la Internet cruda, 24/7, dijo Scarrow. Ellos intentar√°n absolutamente todo. Y es a menudo bastante crudo.

En 2003, el gobierno federal pas√≥ el Control de Pornograf√≠¬≠a y el Acto de Marketing, que extensamente es mencionado el Acto de CAN-SPAM. La ley requiere que la gente que env√≠a la publicidad a correos electr√≥nicos debe ofrecer a los receptores la posibilidad de rehusar futuros mensajes o darse de baja de un boletin. A principios de 2004, motivado en parte por el entusiasmo de la nueva legislaci√≥n – pero tambi√©n por los logros de tecnolog√≠¬≠a de investigadores e ingenieros- Bill Gates dijo a un grupo de asistentes del Foro Mundial Econ√≥mico, en Davos, Suiza”. En dos a√Īos, el bombardeo publicitario de spam ser√° solucionado.” El comentario recibi√≥ mucha atenci√≥n, y por un tiempo el optimismo de Bill Gates pareci√≥ justificado: el diluvio de spam pareci√≥ reducir la marcha. Obviamente esto fue un espejismo.

La nueva ley de directrices establecidas eran claras sobre lo que era legal, y varias empresas hicieron tentativas agresivas de coger y procesar a los criminales m√°s significativos. Comenz√≥ a costar dinero a los spammers poder evadir la ley, y esto los hizo cautelosos durante un tiempo. Esta conducta tenia como objetivo parar el bombardeo publicitario para simplemente regularlo. A√ļn as√≠¬≠, se ha visto como una decepci√≥n. La ley permite a spammers seguir enviando los correos electr√≥nicos a no ser que expresamente les sea pedido parar, y esto les permite una gran libertad para dictar los pasos necesarios de evitarlo.

En el a√Īo despu√©s de que la ley fue promulgada, menos del siete por ciento de bombardeo publicitario cumpli√≥ con las exigencias de la legislaci√≥n, seg√ļn MX Logic, una firma de Seguridad de Internet.

El a√Īo pasado, el cumplimiento con la ley no alcanz√≥ ni siquiera un uno por ciento. Administradores de tecnolog√≠a corporativa miraron, a menudo con estupor, como los vol√ļmenes de spam aumentaban perceptiblemente en octubre, y luego otra vez en noviembre. Postini, una firma de Seguridad de Internet prominente, par√≥ veintid√≥s mil millones de mensajes de alcanzar los buzones de sus treinta y seis mil clientes en noviembre. La empresa ahora intercepta doce mensajes de bombardeo publicitario para cada correo electr√≥nico entregado. Durante 2006, el a√Īo antes del cual Bill Gates predijo que el bombardeo publicitario ser√≠a “solucionado”, el volumen de spam fue m√°s que doblado comparado con el a√Īo anterior.

Ahora sabemos por qu√©. Incluso cuando el Congreso pasaba el Acto de CAN-SPAM, spammers cambiaban sus t√°cticas y se reinventaban. Hasta 2003, el correo electr√≥nico spam hab√≠¬≠a seguido el acercamiento tomado del correo de mercado p√ļblico convencional, ofreciendo productos como la impresi√≥n de suscripciones de revista y de provisiones. No era difi¬≠cil de averiguar de qui√©n venia cada correo electr√≥nico, y casi nadie minti√≥ sobre su identidad. Los virus eran apenas desconocidos, y sol√≠an ser adolescentes que escribian scripts desde sus dormitorios. El Sargento Mate, de MessageLabs, dijo: “En 2003, los spammers comenzaron a pagar a gente para introducir virus que tomaran el mando de ordenadores personales. Los d√≠as f√°ciles se terminaron. “Los virus son programas de software en realidad diminutos que explotan debilidades en redes o sistemas operativos de ordenador como Windows”.

Ellos encuentran un modo de hurgar en el disco duro de un ordenador. Ese verano, un virus llamado Sobig causó millones de ordenadores infectados en todas partes del mundo. En un día, MessageLabs interceptó un millón de copias y AOL paró más de veinticinco millones.

Sobig era el primer virus comercial creado por spammers dise√Īado expresamente para infectar m√°quinas, integrar su c√≥digo, y luego convertirse aquellas m√°quinas en las redes que podr√≠¬≠an enviar millones de los correos electr√≥nicos. Como los correos electr√≥nicos fueron enviados por la gente inocente que nunca sab√≠¬≠a que sus ordenadores fueron infectados, los criminales eran casi imposibles de detectar.

En poco tiempo, el bombardeo publicitario había creado una industria: un netherworld de ordenadores personales secuestrados (ordenadores zombis llamados o esclavos), unido juntos en redes de robots (o botnets) controlado por pastores subterráneos bots, que funcionan desde todas partes del mundo.

Estas redes pueden soltar millones de los correos de spam en unos minutos; cuando el botnet se disuelve, los pastores reagrupan y agarran las decenas de miles de otros ordenadores. Incluso las máquinas más baratas ahora tienen bastante energía de proceso para revolverse al azar con millones de combinaciones de dirección hasta que ellos tropiezan sobre unos cuantos que son correctos.

El aumento de niveles de bombardeo publicitario en los tres a√Īos pasados es casi √ļnicamente un resultado de las botnets. Los mensajes rutinariamente llevaban virus, muchos de los cuales fueron dise√Īados para evadir filtros tradicionales. No es dificil de hacer: muchas personas usan comunmente, contrase√Īas facilmente adivinadas para proteger sus redes inal√°mbricas – y un n√ļmero sorprendente no usa contrase√Īas en absoluto. El chasquido sobre el eslab√≥n incorrecto en una direcci√≥n de Web tambi√©n puede permitir al software mal√©volo instalarse sobre un ordenador y forzarlo a fabricar el bombardeo publicitario.

Llaman a esto “drive-by download”. Una vez que un virus inform√°tico invade una red de ordenadores buscar√° cualquier libro de direcciones, enviando spam a cada direcci√≥n de correo electr√≥nico que pueda encontrar, entiendo que son direcciones v√°lidas, actualizadas y que alguien recibir√° la publicidad.

Hoy dia, un spammer casi nunca usa su propio ordenador o conexion a Internet. Es rara vez necesario, ya que ellos pueden agarrar el control remotamente de ordenadores en todo el mundo. “Hacia el final del a√Īo pasado, spammers controlaron bastantes ordenadores personales para hacer lo que ellos quisieron con ellos” dijo el Sargento. “La mitad del tiempo, ellos lo hacen sobre su ordenador y usted a√ļn no tendr√≠a una pista.”

Thomas Bayes era un clérigo británico del siglo dieciocho y un matemático ávido que se interesó en la probabilidad. Entonces, la gente acababa de comenzar a enfocar los riesgos y recompensas asociadas con el nuevo campo de estadística de seguros. Bayes desarrolló un teorema que ayudó a determinar las probabilidades detrás de la estadí­stica en el filtro antispam. Su razonamiento también puede ser usado calibrar la probabilidad que un mensaje electrónico resulte ser spam.

Casi toda la defensa contra el bombardeo publicitario conf√≠a en filtros, que inspeccionan palabras, frases, la historia de cambios de correo entre el remitente y el recipiente, el Protocolo de Internet (I.P). los n√ļmeros √ļnicos de direcciones que, como se supone, identifican cada ordenador – y otros aspectos del correo electr√≥nico.

Los filtros emplean una serie de m√©todos estad√≠sticos para determinar si el mensaje parece spam. Si un correo electr√≥nico contiene las palabras “gratis”, “Viagra”, “herbario”, por ejemplo, entonces el filtro probablemente concluye que el mensaje es el bombardeo publicitario de spam. Naturalmente, los filtros tambi√©n hacen errores, considerados falsos positivos y el correo leg√≠t¬≠imo puede terminar en carpetas para el spam. Falsos positivos pueden plantear un problema m√°s grande que el bombardeo publicitario de spam en s√≠¬≠ mismo. “Una de las cosas que las personas no quieren ver es que el correo electr√≥nico importante que no entra a su bandeja de entrada, “Keith Coleman, el gerente de producto para Gmail de Google, dijo: “Cuando esto pasa con regularidad, ellos pierden su fe en el correo electr√≥nico completamente.”

El trabajo de un spammer debe confundir los filtros. La ortograf√≠a “V1agra” o “Vi-agr ” no significa nada para una m√°quina, pero casi cualquier lector humano consigue reconocer el punto. En 2002, el programador Paul Graham escribi√≥ un ensayo llamado “A plan for Spam” fue un manifiesto intelectual para los miles de investigadores que tratan de encontrar un modo de limpiar la Internet. Pienso que es posible parar el bombardeo publicitario de los spammers, y que los filtros a base de contenido son el modo de hacerlo.” escribi√≥ √©l. “El tal√≥n de Aquiles del spammer es su mensaje. Ellos pueden enga√Īar cualquier otra barrera que usted establece. Pero ellos tienen que entregar su mensaje, independientemente de eso.”

Graham compar√≥ cada caracter, ap√≥strofes, n√ļmeros, s√≠mbolos en miles de los correos electr√≥nicos genuinos con aquellos en miles de correos de spam. √Čl fue capaz de entrenar su software para usar el contexto de un mensaje de forma que adivinase la similitud de ciertas palabras contenidas en un correo electr√≥nico de spam con otro que no fuese spam. Las palabras “rep√ļblica”, “se√Īora” parecen bastante inocentes, pero cuando aparecen juntas en un correo electr√≥nico son a menudo de una famosa estafa nigeriana que se ha dirigido a su correo electr√≥nico. Un correo as√≠ es invariablemente considerado c√≥mo spam y un buen filtro lo enviar√° a la carpeta que le corresponde.

Como los filtros se hacen m√°s sofisticados, el bombardeo publicitario por spam se hace m√°s evasivo. Hay millones de modos de escribir una palabra que usa la puntuaci√≥n, n√ļmeros, y otros s√≠mbolos. Un matem√°tico se fij√≥ en que hay 600,426,974,379,824,381,952 modos de deletrear Viagra. ” Si pensara que yo podr√≠a continuar las corrientes de filtraci√≥n de bombardeo publicitario, yo considerar√≠a este problema solucionado, escribi√≥ Graham. Pero esto no significa mucho para ser capaz de eliminar filtrando el bombardeo publicitario m√°s actual, porque el bombardeo publicitario se desarrolla y el spam no para de evolucionar. Las t√©cnicas anti-spam contra la inundaci√≥n de mensajes de spam se parecen a los pesticidas que crean una nueva plaga m√°s resistente de bichos.

publicidad




Temas: , ,

Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados, te avisaremos de noticias, utilidades para proteger tu ordenador y consejos para la navegacion segura en internet.

Puedes compartir la entrada en algunas redes sociales:



Publicaciones relacionadas:


Enviar un comentario

Gracias por aportar tu punto de vista al respecto.

ÔĽŅ