Seguridad inform谩tica contra todo malware

Seguridad inform谩tica contra virus, phishing y spyware, protecci贸n del correo electr贸nico y navegaci贸n segura en internet.

El ciclo del spam



Igual que el capitalismo, igual que el agua, que la reproducci贸n … el spam tiene su ciclo. El orden que aparece a continuaci贸n no debe tomarse como un orden num茅rico e inalterable, es c铆clico y no tiene realmente un comienzo y un fin.

Si tratamos de establecer un inicio, podr铆amos escoger la obtenci贸n de las direcciones de correo electr贸nico que los spammers van a utilizar para enviar sus publicidades. Para explicar como hacen este trabajo de recopilaci贸n de mails v谩lidos para enviar campa帽as masivas, hemos creado una entrada aparte donde se explica como hacen los spammers para recopilar direcciones de correo. Una vez que han creado una buena base de datos o simplemente la han comprado a otros spammers, comienza el envio de mensajes.

Ciclo del SPAM

(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tr谩fico Web

Ciclo del spam

Ciclo del spam

El orden num茅rico de la imagen del ciclo no representa el orden en el que se desarrolla el ciclo del spam, que es continuo y permanente, pero sirve para identificar los diferentes elementos que tienen que existir.

1- El sitio web de los spammers es el sitio comercial o el website donde dirigen a sus v铆ctimas desde los enlaces colocados en mails, posts de foros o comentarios. Si la respuesta es positiva y tienen suerte, esta ser谩 la 煤ltima parada del individuo incauto antes de obtener ganancias econ贸micas.

Los sitios de spammers pueden ser de todo tipo siempre y cuando reporten beneficio econ贸mico. Pueden ser tiendas online donde comprar productos previamente promocionados por mail o pueden ser sitios trampa como p谩ginas clonadas para hacer phising generalmente subidas a otros servidores web que nada tienen que ver con la tem谩tica, gracias a alguna vulnerabilidad.

Envio masivo de correos basura

Una vez que tienen una gran cantidad de direcciones de correo v谩lidas, en el sentido de que existen y pueden recibir correo que ser谩 posiblemente leido, los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo m铆nimo para ellos, pero perjudica al receptor, p茅rdidas econ贸micas y de tiempo tirado leyendo basura y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

2- El spammer puede ser un individuo que actua en solitario, un grupo o una compa帽ia, que pueden delegar algunas tareas en otros grupos haciendo el envio de spam de forma mucho m谩s profesional.

3- Spamware son todos los programas maliciosos que pueden englobarse bajo este t茅rmino por servir al envio de spam o siendo software malicioso que permite la recopilaci贸n de datos personales de usuarios.

4- Ordenadores infectados o redes zombies son ordenadores que han sido atrapados bajo el control de los spammers y que les sirven para enviar correo basura masivamente, sin gastar recursos, ocultandose y previniendo su localizaci贸n en caso de tener problemas legales.

Una vez que se accede a grandes redes y se toma control de servidores de correo comienza el envio masivo de correos electr贸nicos a los usuarios, utilizando sus direcciones de correo. Generalmente este ciclo ser铆a el m谩s profesional aunque peque帽os spammers no tienen reparo en hacerlo desde sus propias cuentas de correo y desde sus propios servidores, muchos de ellos incluso se muestran abiertamente en internet y reconocen su actividad aunque se ganen la impopularidad de la mayor parte de usuarios. Otros peque帽os spammers que actuan de este modo suelen asustarse y enfadarse al ser descubiertos, amenazando a los usuarios que denuncian sus malas pr谩cticas.

Verificaci贸n de la recepci贸n

Adem谩s, es frecuente que el spammer controle que direcciones funcionan y cuales no por medio de web bugs o peque帽as im谩genes o similares contenidas en el c贸digo HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor del spammer, que registra autom谩ticamente el hecho. Son una forma m谩s de spyware. Otro sistema es el de prometer en los mensajes que enviando un mail a una direcci贸n se dejar谩 de recibirlos: cuando alguien contesta, significa no s贸lo que lo ha abierto, sino que lo ha le铆do. Si recibe un correo no solicitado debe borrarlo sin leerlo.

Troyanos y ordenadores zombis

Recientemente, han empezado a utilizar una t茅cnica mucho m谩s perniciosa: la creaci贸n de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). As铆, los ordenadores infectados son utilizados por el spammer como “ordenadores zombis”, que env铆an spam a sus 贸rdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de m谩s direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qu茅 notar nada extra帽o), al ser identificado como spammer por los servidores a los que env铆a spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas p谩ginas o servicios.

Actualmente, el 40% de los mensajes de spam se env铆an de esta forma, de forma aproximada. Esto es ventajoso y puede ir en aumento porque dificulta mucho la localizaci贸n del origen del spammer adem谩s de gastar recursos de otros ordenadores y redes ajenos a los anunciantes que envian sus publicidades basura.

Servidores de correo mal configurados

Los servidores de correo mal configurados son aprovechados tambi茅n por los spammer. Estos no necesitan un usuario y contrase帽a para que sean utilizados para el env铆o de correos electr贸nicos o no tienen ning煤n tipo de filtro antispam configurado. Existen diferentes bases de datos p煤blicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilizaci贸n por los spammers. El m谩s mencionado es la Open Relay DataBase.

publicidad




Temas:

Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados, te avisaremos de noticias, utilidades para proteger tu ordenador y consejos para la navegacion segura en internet.

Puedes compartir la entrada en algunas redes sociales:



Publicaciones relacionadas:


Dar una opini贸n

Gracias por aportar tu punto de vista al respecto.