SPAMMING
Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spammin
Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo.
Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas.
La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de mensajería, así que este es un buen método para saber si están pretendiendo estafarte.
En todo el mundo se transfiere dos millones de correos de correos basuras por segundo, lo que supone más de 264.000 millones al día, se calcula que más del 80% de correos electrónicos que circula son spam. Aproximadamente el 10% de los archivos adjuntos que vienen en el 1;14% del spam contiene malware.
Tecnologías de spamming contemporáneas
Los spammers utilizan programas y tecnologías dedicadas a generar y transmitir los miles de millones de mensajes de spam que se envían todos los días (del 60% al 90% de todo el tráfico de correo). Esto requiere una importante inversión de tiempo y dinero.
La actividad de los spammers puede dividirse en los siguientes pasos:
- Recopilación y verificación de direcciones de los destinatarios; clasificación de las direcciones en los grupos objetivo.
- Creación de plataformas para el envío masivo de correo (servidores y / o equipos individuales).
- Creación de programas de correo masivo.
- Servicios de marketing spam.
- Desarrollo de textos para campañas específicas.
- Envío del spam.
Cada paso del proceso es llevado a cabo de manera independiente del resto.
Recopilación y verificación de direcciones: Creando listas de direcciones:
El primer paso en la gestión de un negocio de spamming es crear una base de datos de correos electrónicos. Las entradas no sólo consisten en direcciones de email; cada entrada puede contener información adicional, como la ubicación geográfica, la esfera de la actividad (para las entradas de empresas) o los intereses (para entradas personales). Una base de datos puede contener direcciones de proveedores de correos específicos, tales como Yandex, Hotmail, AOL, etc., o de servicios en línea como PayPal o eBay.
Hay una serie de métodos que los spammers utilizan típicamente para la recogida de direcciones:
- Adivinar las direcciones que utilizan combinaciones comunes de palabras y números: juan@, destructor@, alex-2@
- Adivinar direcciones por analogía - si se comprueba que existe un joe.user@hotmail.com, entonces es razonable pensar que también habrá un joe.user@yahoo.com, @aol.com, PayPal, etc.
- Explorar los recursos públicos, tales como sitios web, foros, salas de chat, bases de datos, noticias de Usenet y así sucesivamente para las combinaciones de palabras.
Robar bases de datos de servicios web, ISPs, etc. - Robar datos personales de los usuarios utilizando virus informáticos y otros programas maliciosos.
Las bases de datos temáticas se crean generalmente con un tercer método, dado que los recursos públicos a menudo contienen información sobre las preferencias de los usuarios, junto con su información personal, como sexo, edad, etc.
El robo de datos personales, tales como la agenda de direcciones de email de un cliente es una innovación reciente, pero está demostrando que es muy eficaz, ya que la mayoría de las direcciones están activas. Por desgracia, las epidemias de virus recientes han demostrado que todavía hay un gran número de sistemas sin una protección antivirus adecuada; este método seguirá siendo utilizado con éxito hasta que la gran mayoría de los sistemas sean asegurados eficazmente.
Una vez que se han creado las bases de datos de correo electrónico, las direcciones tienen que ser verificadas antes de que puedan ser vendidas o utilizados para envíos de correo masivo.
- Prueba inicial de envío. Un mensaje de prueba con un texto aleatorio que está diseñado para evadir los filtros de spam se envía a la lista completa de direcciones. Luego, se analizan los registros del servidor de correos para determinar las direcciones activas y las obsoletas, y limpiar la base de datos en consecuencia.
- Una vez que las direcciones se han verificado, un segundo mensaje se envía a menudo para comprobar si los destinatarios están leyendo mensajes. Por ejemplo, el mensaje puede contener un enlace a una foto en un servidor web designado. Una vez abierto el mensaje, la imagen se descarga automáticamente y el sitio web registra la dirección como "activa".
- Un método más exitoso de verificar si una dirección está activa es una técnica de ingeniería social. La mayoría de los usuarios finales saben que tienen el derecho a darse de baja de los correos no solicitados y/o no deseados. Los spammers se aprovechan de esto mediante el envío de mensajes con un botón de "darse de baja". Los usuarios hacen click en el enlace para darse de baja y se envía supuestamente un mensaje para dar de baja al usuario. Esto le sirve al spammer no sólo para recibir la confirmación de que la dirección en cuestión es válida, sino también para saber que el usuario está activo.
Sin embargo, ninguno de estos métodos son a prueba de fallos y cualquier base de datos de spam siempre contendrá un gran número de direcciones inactivas.
Creando plataformas para el envío masivo de correos
Los spammers de hoy en día utilizan uno de estos tres métodos de envío masivo de correos
- Envío directo de mails desde servidores alquilados
- Uso de relays y proxys abiertos - servidores que han sido mal configurados y por lo tanto son de libre acceso.
- Redes bot - redes de máquinas zombie infectadas con malware, por lo general un troyano, que permiten a los spammers utilizar estas computadoras infectadas como plataformas para envíos masivos sin el conocimiento o el consentimiento del propietario.
El alquiler de los servidores es problemático, ya que las organizaciones antispam monitorean los correos masivos y se apresuran a agregar los servidores a las listas negras. La mayoría de los proveedores de Internet y las soluciones antispam utilizan listas negras como un método para identificar el spam: esto significa que una vez que un servidor ha sido bloqueado, ya no puede ser utilizado por los spammers.
El uso de relays y proxys abiertos es también lento y costoso. Los primeros spammers tenían que escribir y mantener robots que buscaban en Internet todos los servidores vulnerables. Una vez hallados, los servidores necesitan ser penetrados. Sin embargo, muy a menudo, después de algunos envíos exitosos, estos servidores también son detectados y agregados a listas negra
Software para enviar spam
El envío masivo promedio contiene alrededor de un millón de mensajes. El objetivo es enviar el número máximo de mensajes en el mínimo tiempo posible. Hay una ventana de oportunidades muy limitada antes de que los vendedores de programas antispam actualicen las bases de datos de firmas para censurar los últimos tipos de spam.
Servicios de Marketing spam
Por extraño que parezca, los spammers anuncian sus servicios utilizando el spam. De hecho, la publicidad que los spammers utilizan para promocionar sus servicios de spam constituye una categoría separada de spam. El spam relacionado con los spammers también incluye anuncios de aplicaciones de spam, redes de bots y bases de datos de direcciones de correo electrónico.
Creando el cuerpo del mensaje
Hoy en día, los filtros antispam son lo suficientemente sofisticados para detectar y bloquear un gran número de mensajes idénticos al instante. Los spammers, por tanto, ahora se aseguran de que los envíos masivos contengan mensajes de correo electrónico con contenido casi idéntico, pero los textos son ligeramente alterados. Ellos han desarrollado una serie de métodos para enmascarar la similitud entre los mensajes en cada correo:
Inclusión de cadenas de texto al azar, palabras o textos invisible. Esto puede ser tan simple como incluir una cadena aleatoria de palabras y / o caracteres o un texto real a partir de una fuente legítima al principio o al final del cuerpo del mensaje.
- Spam gráfico. Envío de texto en formato de gráficos obstaculizado el análisis de texto automático durante un período de tiempo, sin embargo hoy en día una buena solución antispam es capaz de detectar y analizar gráficos entrantes
- Gráficos dinámicos. Los spammers están utilizando gráficos complicados con información adicional para evadir los filtros antispam.
- Imágenes "fragmentadas". En realidad, la imagen se compone de varias imágenes más pequeñas, pero un usuario lo ve como un texto completo. La animación es simplemente otro tipo de fragmentación mediante el cual la imagen se divide en tramas que se superponen uno sobre el otro, y el resultado final es el texto completo.
- Textos parafraseados. Un solo anuncio puede ser reformulado sin cesar, haciendo que cada mensaje individual parezca ser un correo electrónico legítimo. Como resultado, los filtros antispam tienen que ser configurados utilizando un gran número de muestras antes de que estos mensajes puedan ser detectados como spam.
Una buena aplicación para enviar spam utilizará todos los métodos anteriores, ya que diferentes víctimas utilizan diferentes filtros antispam. Usar una variedad de técnicas asegura que un número comercialmente viable de los mensajes escapará a la filtración y llegará a los destinatarios.



