Seguridad informática contra todo malware

Seguridad informática contra virus, phishing y spyware, protección del correo electrónico y navegación segura en internet.

El ciclo del spam



 

Igual que el capitalismo, igual que el agua, que la reproducción … el spam tiene su ciclo. El orden que aparece a continuación no debe tomarse como un orden numérico e inalterable, es cíclico y no tiene realmente un comienzo y un fin.

Si tratamos de establecer un inicio, podríamos escoger la obtención de las direcciones de correo electrónico que los spammers van a utilizar para enviar sus publicidades. Para explicar como hacen este trabajo de recopilación de mails válidos para enviar campañas masivas, hemos creado una entrada aparte donde se explica como hacen los spammers para recopilar direcciones de correo. Una vez que han creado una buena base de datos o simplemente la han comprado a otros spammers, comienza el envio de mensajes.

Ciclo del SPAM

(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web

Ciclo del spam

Ciclo del spam

El orden numérico de la imagen del ciclo no representa el orden en el que se desarrolla el ciclo del spam, que es continuo y permanente, pero sirve para identificar los diferentes elementos que tienen que existir.

1- El sitio web de los spammers es el sitio comercial o el website donde dirigen a sus víctimas desde los enlaces colocados en mails, posts de foros o comentarios. Si la respuesta es positiva y tienen suerte, esta será la última parada del individuo incauto antes de obtener ganancias económicas.

Los sitios de spammers pueden ser de todo tipo siempre y cuando reporten beneficio económico. Pueden ser tiendas online donde comprar productos previamente promocionados por mail o pueden ser sitios trampa como páginas clonadas para hacer phising generalmente subidas a otros servidores web que nada tienen que ver con la temática, gracias a alguna vulnerabilidad.

Envio masivo de correos basura

Una vez que tienen una gran cantidad de direcciones de correo válidas, en el sentido de que existen y pueden recibir correo que será posiblemente leido, los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor, pérdidas económicas y de tiempo tirado leyendo basura y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

2- El spammer puede ser un individuo que actua en solitario, un grupo o una compañia, que pueden delegar algunas tareas en otros grupos haciendo el envio de spam de forma mucho más profesional.

3- Spamware son todos los programas maliciosos que pueden englobarse bajo este término por servir al envio de spam o siendo software malicioso que permite la recopilación de datos personales de usuarios.

4- Ordenadores infectados o redes zombies son ordenadores que han sido atrapados bajo el control de los spammers y que les sirven para enviar correo basura masivamente, sin gastar recursos, ocultandose y previniendo su localización en caso de tener problemas legales.

Una vez que se accede a grandes redes y se toma control de servidores de correo comienza el envio masivo de correos electrónicos a los usuarios, utilizando sus direcciones de correo. Generalmente este ciclo sería el más profesional aunque pequeños spammers no tienen reparo en hacerlo desde sus propias cuentas de correo y desde sus propios servidores, muchos de ellos incluso se muestran abiertamente en internet y reconocen su actividad aunque se ganen la impopularidad de la mayor parte de usuarios. Otros pequeños spammers que actuan de este modo suelen asustarse y enfadarse al ser descubiertos, amenazando a los usuarios que denuncian sus malas prácticas.

Verificación de la recepción

Además, es frecuente que el spammer controle que direcciones funcionan y cuales no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor del spammer, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mail a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído. Si recibe un correo no solicitado debe borrarlo sin leerlo.

Troyanos y ordenadores zombis

Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el spammer como “ordenadores zombis”, que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.

Actualmente, el 40% de los mensajes de spam se envían de esta forma, de forma aproximada. Esto es ventajoso y puede ir en aumento porque dificulta mucho la localización del origen del spammer además de gastar recursos de otros ordenadores y redes ajenos a los anunciantes que envian sus publicidades basura.

Servidores de correo mal configurados

Los servidores de correo mal configurados son aprovechados también por los spammer. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos o no tienen ningún tipo de filtro antispam configurado. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por los spammers. El más mencionado es la Open Relay DataBase.

publicidad




Temas:

Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados, te avisaremos de noticias, utilidades para proteger tu ordenador y consejos para la navegacion segura en internet.

Puedes compartir la entrada en algunas redes sociales:



Publicaciones relacionadas:


Enviar un comentario

Gracias por aportar tu punto de vista al respecto.