martes, 6 de septiembre de 2011

TECNICAS DE SPAM


Obtención de direcciones de correo

Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:
  • Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en forosblogs, etc.).8
  • Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
  • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
  • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.8
  • Entrada ilegal en servidores.
  • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org,webmaster@wikipedia.orgstaff@wikipedia.org, etc.8

[editar]

Verificación de la recepción

Además, es frecuente que el remitente de correo basura controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mensaje a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído.

[editar]Troyanos y ordenadores zombis

Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.Así,con la potencia de cálculo de todos los ordenadores infectados,pueden mandar el spam fácilmente sin que se enteren los propios usuarios,y pueden incluso mandar un virus al ordenador de una empresa importante.
Actualmente, el 40% de los mensajes no deseados se envían de esta forma.

[editar]Servidores de correo mal configurados

Los servidores de correo mal configurados son aprovechados también por los remitentes de correo no deseado. En concreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por susodichos remitemtes. El más conocido es la Open Relay DataBase.

Envío de los mensajes


Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

COREO MASIVO EN DIFERENTES MEDIOS


Spam en los blogs

Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet,2 es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo.

[editar]Spam en el correo electrónico

El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. RolexeBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.3 4 5 6 7
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolexviagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.[cita requerida]

[editar]Spam en foros

El spam en un foro de Internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 ó 3 publicaciones. De aquí, se han despertado nuevos movimientos, que han desarrollado comunidades en línea dedicadas 100% al spam, como spamloco, spamfestuy y espamearte, entre los más añejos.
Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad. Este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.

[editar]Spam en las redes sociales

Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios deFacebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.

[editar]Spam en redes de IRC

Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en línea toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes no deseados en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta practica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los 

SPAM


Se llama spamcorreo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticiasusenetmotores de búsquedaredes socialeswikisforosblogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo OutlookLotus Notes, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.

SEGURIDAD Y METODOS DE PROTECCION


Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un softwaremalicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

[editar]Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

[editar]Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

ANTIVIRUS INFORMATICOS


Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

ACCIONES DE LOS VIRUS


Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...

TIPOS DE VIRUS


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!