Seguridad informática contra todo malware

Seguridad informática contra virus, phishing y spyware, protección del correo electrónico y navegación segura en internet.

El origen del spam IV



 

Nunca ha sido fácil inventar un modo de clasificar el correo que queremos diferenciándolo del correo que no queremos. Existe un tipo de software que intenta analizar la reputación del remitente. ¿Ha enviado su dominio spam antes? ¿Su dirección de IP es legítima? El acercamiento más común es crear una huella digital para el bombardeo publicitario de spam, usando el software que asigna valores numéricos a palabras diferentes, modelo de lo que ve en un correo electrónico.

Estos métodos antispam funcionaron un tiempo, y luego la carrera de armamentos se truncó. La batalla se ha movido en el mismo camino durante años: el bombardeo publicitario de los spammers elude filtros, los ingenieros mejoran el software para filtrar el correo basura. Cada parada ha sido reanudada por un nuevo empuje. Existen las listas negras, listas canas, y listas blancas, que permiten a la gente escoger de quien quieren recibir el correo, más bien que correo suprimir.

La parada del bombardeo publicitario se parece un poco a la tentativa de parar la lluvia cogiendo cada gota antes de que esta golpee la tierra. La Internet en sí misma está siempre disponible para dar ayuda a un aspirante a spammer. Hay muchos sitios, y ellos no están ni ocultos, ni sutilmente camuflados. Hay supermercados online para spammers, foros en línea, a menudo en China o Rusia, con nombres como specialham.com y spamforum.biz. Cuando uno es cerrado, otro aparece al instante. Un sitio, send-safe.com, anuncia una gama entera de paquetes de software.

Uno de ellos está diseñado para ayudar a determinar si el ordenador que está del otro lado del envio del mail es falso. El programa más básico “send-safe mailer” promete hacer lo imposible por alguien para reenviar el correo electrónico de vuelta a su ISP…. Esto le da una zona segura para enviar su correo. El programa, que usted puede comprar sobre la Internet después de una prueba gratis, cuesta aproximadamente setenta dólares. Un sitio Web ruso vende un equipo llamado Web-attacker, que contiene las escrituras que simplifican la tarea de infectar ordenadores.

Puede ser descargado por aproximadamente veinte dólares. Usted puede entrar en el negocio sin ser técnico en absoluto, Brad Taylor, un ingeniero que trabaja en mejorar los sistemas antispam de Gmail en Google, dijo: “Usted compra su programa spamming y su red de spamming. Usted obtiene una lista de direcciones postales. Alguien puede hacer esto en una hora.” Entonces usted pone todo a trabajar en un sitio web o va a un proveedor de servicio. Usted puede comprar un servidor para unos cientos de dólares y bombardear con publicidad. Eso hacen muchos spammers, sin ni siquiera tener un gran conocimiento técnico ni saber programar.

Por lo general, el proveedor le cerrará rápidamente y usted será puesto en la lista negra. Pero entonces usted sigue adelante a por el siguiente. Entre los sistemas que han sido infectados por las redes de ordenadores remotos en los dos años pasados se encontraban ordenadores en la división de armas del Centro de Guerra, del Aire y Naval de los Estados Unidos y muchas máquinas manejadas por el Departamento de defensa.

El bombardeo publicitario de los spammers es una prueba del éxito de la globalización. Los servidores pueden funcionar desde cualquier parte del mundo y bombardear con publicidad las listas de ordenadores personales recién infectados, hay oferta de hosting a prueba de balas, sitios web de servicio de bombardeo publicitario, a menudo con base en China, y aconsejan con nuevas técnicas de bombardeo publicitario y contra el cual las redes son amistosas de recibir spam. Los que hostean spammers a cambio del alto precio de los spammer dan servicios muy caros que ellos no necesitan.

Actualmente muchos de los spammers líderes mundiales más prodigiosos y talentosos están ocultos en Europa Oriental y Rusia, donde, a pesar de esfuerzos cada vez más vigorosos, el F.B.I. y otras agencias internacionales de policía tienen poca autoridad genuina. En la mayor parte de los casos, nadie conoce sus verdaderos nombres. Spamhaus, una organización que rastrea spammers y protege redes, guarda una lista de los operadores de bombardeo publicitario líderes mundiales más grandes, y muchos de los mejores de ellos usan pseudónimos obvios, como un spammer ucraniano que se llama, de forma diversa, Alex Blood, Alexander Mosh, AlekseyB, y Alex Polyakov.

La gente pensó que su nombre real podría haber sido Polyakov y que él estaba en Moscú, donde ellos lo cazaron agresivamente. Pero el nombre pareció familiar, y un día alguien recordó por qué: Alex Polyakov era el nombre de un operativo sovietico en sastreria, soldados y espionaje.

El año pasado, los spammers comenzaron a aprovecharse del hecho de que los ordenadores no pueden ver, y enterraron sus mensajes en imágenes, el spam venía en una imagen con texto. La mayor parte de filtros buscan palabras y la información de dirección de Internet o frases. Un cuadro, una imagen, contiene tantos datos que es difícil para el ordenador de encontrar el mensaje integrado en todo el ruido.

La gente que pulsa sobre el mensaje no tiene ningún problema para verlo, aunque el bombardeo publicitario a través de spam con imágenes consume mucho más ancho de banda que mensajes escritos, y esto quiere decir que devorará aún más espacio sobre servidores de ordenador en todo el mundo, ancho de banda por tráfico de datos, más dinero de presupuesto y gastando más tiempo. Pero los spammers no se detienen en esto. Ellos aprenden a enviar el bombardeo publicitario polimorfo, miles de variaciones del mismo mensaje de spam, que hace cada mensaje único y por lo tanto mas dificil de clasificar para el filtro. El spam con imágenes y ficheros adjuntos suele consumir muchos más recursos, transferencia de datos, por ello, generalmente los mails de spam son solamente texto y enlaces.

En mayo, el bombardeo publicitario de amenaza de muerte comenzó a aparecer. El mensaje viene de un asesino a sueldo alquilado para matar al receptor del spam. “He sido alquilado para asesinarle, el correo tópicamente comienza asi. No sé por qué ellos le quieren muerto, pero usted ahora está siendo observado.” Cualquier usuario bastante crédulo que responda se le pedirá pagar el dinero para salvar su vida. La cantidad varía. Parece absurdo pero se ha utilizado para sacarle el dinero a personas crédulas y de mente ofuscada en el momento de ver el mensaje; igual que otras personas pican en trampas de phishing o de supuestas loterias que le han tocado sin participar.

Brad Taylor declaró haber entrado en una linea de trabajo dedicada a la lucha contra el spam ya que, “recuerdo mi primer bombardeo publicitario. No recuerdo que vendían. Esto era 1994, pienso, y fui tan molestado que averigüe quién era el proveedor de Internet de aquella persona y relaté lo sucedido. Comencé a pasar la primera hora de cada día detectando a esta gente. Y me sentó genial. Pero pronto empezaron a llegarme más y más correos de spam, veinte o treinta por dia y entonces acabe rindiéndome.

“A menudo la lucha es la diversión, como un juego. Pero el año pasado había algunos puntos bajos. Comenzamos a conseguir filtrar estos bombardeos publicitarios de imagen, y el spammer se adaptaría después al nuevo cambio que hicimos. Él escribiría el software que corta la imagen en los pedazos que se reunirian en el tiempo que su computadora tomó cuando abrió su correo. Cuando entendimos como hacer esto, él comenzó a hacer el texto que agitó alrededor y creo ruido para no ser detectado por el filtro. El comenzó con imágenes arbitrarias. Taylor se rió. “Esto continuó bastante tiempo. Pero, finalmente, él solamente se rindió. Y esto es nuestra esperanza. Es una guerra de desgaste. Un lado tarde o temprano está cansado. Y solamente entonces podemos dejarle nosotros.”

Traducido al castellano de los Anales Tecnologicos The New Yorker.

publicidad




Temas: , ,

Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados, te avisaremos de noticias, utilidades para proteger tu ordenador y consejos para la navegacion segura en internet.

Puedes compartir la entrada en algunas redes sociales:



Publicaciones relacionadas:


Enviar un comentario

Gracias por aportar tu punto de vista al respecto.