Spam

Spam(Correo basura)
Información sobre la plantilla
Spam.jpg
Mensajes de correo eléctrónico no solicitados, no deseados o de remitente no conocido.

Spam (Correo basura). Mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican al receptor.

Antecedentes

Esta palabra tan familiar actualmente para la gran mayoría de los usuarios de las computadoras personales, constituye una marca registrada de un producto de jamón con especias, que no requiere refrigeración, creado por Hormel Foods Corporation, una empresa que se dedica a la venta de carne precocinada y enlatada .

Se hizo popular a partir de 1937 debido a que se convirtió en un alimento imprescindible para las tropas estadounidenses durante la Segunda Guerra Mundial y llegó hacer un acompañante asiduo en la comida doméstica de Estados Unidos. Su notoriedad fue tal que se le erigió un museo.

Precisamente esta característica se considera como una de las causantes de que haya sido asociada con el mensaje de correo no deseado, basura o chatarra, que llega a gran cantidad de receptores sin que estos lo hayan solicitado o consentido que tiene como contenido fundamental textos relacionados con la promoción de productos y servicios, así como aspectos relacionados con las finanzas, la pornografía y la medicina.

El primer mensaje no deseado se difundió en mayo de 1978, cuando la empresa Digital Equipment Corporation envió publicidad sobre una computadora DEC-20 a usuarios ArpaNet. Sin embargo, no fue hasta 1994, y debido al envío accidental de misivas a un servicio de noticias, que el término fue utilizado en un documento en el que se criticó lo sucedido.

El bajo costo para su creación y distribución, unido a la gran cantidad de destinatarios considerados consumidores potenciales a los que llega, lo convierte en un negocio lucrativo.

Según Paul Judge de Ciphertrust Inc., el costo por receptor en la distribución de spam es de 1/20 respecto al monto total de envío y lo ubican como el más barato de todos los medios promocionales. Para su remisión se emplean principalmente Redes zombi o botnets formadas por conjuntos de computadoras personales que a partir de la instalación de códigos malignos del tipo Caballo de Troya con funcionalidad de puertas traseras, reciben órdenes enviadas remotamente por el atacante y realizan a ciegas las acciones ordenadas por éste.

El envío de spam es una de las más demandadas. Si la mayoría de las PCs así empleadas son las domésticas, sobra decir que quienes ponen los recursos y pagan los envíos son los propios usuarios afectados que están muy lejos de imaginar esta situación.

Evolución

Tal y como ha sucedido históricamente entre “los buenos y los malos”, existe una porfía técnica entre los desarrolladores y distribuidores de spam y los de softwares de seguridad destinados a la detección de este tipo de mensaje. Tan pronto unos avanzan, los otros crean nuevas tácticas para eludirlos o contrarrestarlos.

Al inicio, los primeros no se preocupaban por ocultar en el envío las direcciones reales de los remitentes, pero la creación de las listas negras de distribuidores de spam con el objetivo de filtrarlos por los antispam obligó a utilizar la ocultación o suplantación del emisor.

Una de las técnicas más sencillas es la generación aleatoria de combinaciones de nombres(generalmente comunes) y dominios reales, almacenados en bases de datos. Por tal motivo, es posible recibir spam enviado supuestamente por un compañero de trabajo, cuya dirección de correo coincide con el dominio de la empresa. Estas bases de información son actualizadas con direcciones de correo que roban u obtienen los spammer desde listas de correo, servicios de noticias por correo, compra de bases de datos ya existentes, páginas webs, cartas de cadenas, servidores con vulnerabilidades y de las computadoras de los propios usuarios con el auxilio de códigos malignos tales como los Caballos de Troya.

Un truco destinado a dificultar el trabajo de los filtros por contenido, que se basan en cálculos estadísticos(ejemplo matemática bayesianas), es combinar los textos publicitarios con otros que no tienen nada que ver con ellos, por lo tanto cuando sec calcula la cantidad de veces que puede aparecer determinadas palabras , respecto al total de las empleadas, éstas pasan casi inadvertidas. Estos textos pueden estar ocultos a la vista de los receptores, por ejemplo letras blancas sobre fondo blanco.

Durante el 2006, los spam gráficos lograron un alza importante. Según Mcafee, alrededor del 305% del total correspondió a este tipo de mensaje. A finales de ese año llegó a constituir el 50%. Con el fin de limitar el éxito de filtros reconocimiento óptico de caracteres y aquellos que analizan las imágenes comparando spam nuevos con conocidos, los gráficos fueron alterados de una misiva a otra, con lo que se conoce como ruido de fondo , y son únicos. Éste puede consistir en hacer alteraciones a nivel de píxel, incluso cuando visualmente parezcan idénticos, así como el uso de diferentes colores de fondo, formato de letras, rotación aleatoria de las imágenes y su división al estilo de un rompecabezas que se unen dentro del HTML, etc. Otra variante para complicar el trabajo de los filtros es el envío de gráficos animados.

Desde el punto de vista de los antispam, si se tiene en cuenta que el spam gráfico presenta características que lo distinguen respecto a las imágenes tradicionales, ya se han desarrollado algoritmos más eficientes que los reconocimiento óptico de caracteres con el fin de crear reglas de reconocimientos. La técnica denominada Fingerprinting se basa en cada dibujo de una oleada de spam deja una huella o rastro por el que pueden ser identificados.

Según sus creadores, es capaz de reconocer si los mensajes enviados masivamente tienen características similares, por ejemplo la distribución del color. La tecnología NeuNet, basadas en redes neuronales reúne al spam y al correo legítimo, durante un período para estudiar sus características y aprender de forma inteligente, sin necesidad de un ser humano como intermediario. Estas técnicas, y otras similares, se combinan con el bloqueo de mensajes que son enviado desde direcciones IP correspondientes a máquinas que se conoce pertenece a una red zombi, el análisis del formato y la estructura de los mensajes, y otras técnicas anteriormente aplicadas que no han perdido su validez.

Daños

Aún cuando la mayoría de los receptores borran instintivamente los mensajes de este tipo, Gartner Inc. estimó en el 2002, que cada día se invierte el 10% de la jornada laboral en tareas propias del manejo del correo electrónico, por lo que a mayor número de mensajes no deseados consultados, hay mayor afectación de la productividad.

Además, este tipo de mensaje consume recursos tecnológicos. Un reporte de la Unión Europea señaló que el costo anual en el ancho de banda ocasionado por la difusión de spam es como promedio de 8 a 10 mil millones de dólares. Estos estimados no consideran otros aspectos como: la ejecución de programas malignos que puedan ser descargados al acceder a sitios en Internet u otros códigos maliciosos portados por el propio spam, las acciones fraudulentas perpetradas a partir de la información suministrada por los receptores cuando accedan a sitios falsos desarrollados con estos fines, y el espacio ocupado en los soportes donde los buzones de correo se encuentran almacenados. Tampoco tienen en cuenta el riesgo que implica el envío de spam bajo el nombre de usuarios reales que pueden ser identificados como spammers, por que sus direcciones IP pueden engrosar las listas negras en los servidores de correo.

Medidas para combatirlos

Desde el punto de vista legal ha habido avances. Por solo citar algunos ejemplos:

  • En el 2004 fueron arrestados varios generadores de spam y vendedores de base de datos de direcciones de correo.
  • La comisión Europea presentó una comunicación que recoge un paquete de medidas para luchar contra el correo electrónico comercial no solicitado, que busca la prohibición del spam primero en la unión Europea y después a nivel internacional.
  • En Australia entró en vigor la “Spam Act” que castiga con fuerza esta actividad.

En una ocasión un importante spammer, responsable de una buena parte de este tipo de correo a nivel mundial, fue sentenciado por un juzgado de Seattley se enfrenta a una pena de hasta 65 años de cárcel por fraude, robo de credenciales y lavado de dinero.

Así como sucede con los programas malignos, los usuarios pueden cumplir medidas elementales que limiten la propagación de estos mensajes, independientemente del uso de antivirus actualizados, la instalación de los últimos parches de seguridad para su sistema y otros productos de seguridad. Entre ella se encuentran:

  • No responder a los mensajes de boletines no solicitado, que en su cuerpo contengan textos en los que se oriente el envío de una misiva como vía para desistir de una suscripción.
  • No participar en el envío de cartas de cadenas ni acceder a los sitios recomendados en el texto del mensaje.
  • Emplear reglas de filtrado de texto en el Asunto y Cuerpo del mensaje en aquellos clientes de correo que brinden esa facilidad.
  • Seleccionar el no envío, si no es necesario, en aquellos sitios webs en los que se brinda al usuario la posibilidad de seleccionar o no la recepción del mensaje promocionales provenientes del propio sitio.
  • En el caso de recepción de spam reportar al proveedor de servicio, por medio del que se reciben los mensajes indeseado, para que bloquee su transmisión y resulta una medida más drástica cambiar la propia dirección del correo.

Aun cuando se han obtenido resultados satisfactorios con los filtros de spam, todavía no son los deseado, por lo tanto, tal y como ha sucedido con otros aspectos de la Seguridad Informática, el usuario final sigue siendo esencial en el combate a este tipo de mal.

Temas publicitados

Los temas principales han estado relacionados fundamentalmente con acciones bursátiles (stocks), ofertas de productos farmacéuticos (Viagra y Cialis) y de software barato. En el primer caso se presentó una situación delicada que obligó a la Securities and Exchange Comisión (SEC), que es el órgano regulador del mercado bursátil en Estados Unidos, a suspender por diez días en ese año, la compra venta de valores de 35 empresas que se aprovecharon de este tipo de spam (pump-and-dump). Esa acción forma parte de la operación “Spamalot” El ardid consiste en que los remitentes de spam obtienen acciones a muy bajo precio y envían los mensajes con el símbolo bursátil real combinado con ingeniería social, para llamar la atención de los inversores. Una vez que el precio de las acciones sube (“pump”), las vende (“dump”) y obtienen ganancias lucrativas. En resumen, compra barato y vende caro.

Parte de la ingeniería social viene dada por el uso de correos personalizados que incitan al usuario a leerlo y actuar en la forma deseada por el spammer. En cualquiera de las modalidades es muy frecuente que se invite al usuario a acceder a un sitio web en Internet o a realizar llamadas telefónicas. Entre otras artimañas se puede citar, además, el uso del signo > delante del texto en el cuerpo del mensaje junto con la cadena “Re” en el Asunto, aparentando una respuesta a un mensaje previo.

El correo electrónico no ha sido el único servicio afectado. La mensajería instantánea, los servicios de noticias y más recientemente la creciente plataforma de teléfonos móviles, también se cuentan entre las víctimas de este fenómeno.

Fuentes