martes, 3 de marzo de 2009

SPAMMING


SPAMMING


Concepto:

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.


También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.


Medios del spam:

* Correo electrónico:

El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam.

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos.


* Mensajería instantanea:

El spam por mensajería instantánea, también conocido como spim, utiliza los sistemas de mensajería instantánea, tales como ICQ o MSN Messenger.

Los publicistas pueden reunir esta información, conectarse al sistema, y enviar mensajes no solicitados


* Foros:

El spam en un foro de internet se produce cuando un usuario publica información sustancialmente similares que desvirtúan o no tiene relación con el tema que se trata por lo que muchas personas se ven obligadas a reportarlo al moderador.
También se produce cuando se publican comentarios que contienen enlaces o algún tipo de referencia hacia algún foro de similar o igual contenido, con el objetivo de atraer más usuarios al mismo.


* Blogs:

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plug-ins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet, un plug-in para WordPress.


* Telefonía móvil:

Utiliza los conocidos mensajes cortos de móviles, más conocidos como SMS. Consiste el la emisión de mensajes SMS a móviles, ofreciendo servicios o incitando a enviar mensajes a determinados números cortos. El origen de los teléfonos utilizados por los spammers puede ser muy variado, desde la llamada en serie a número de teléfono, e interpretando los tonos recibidos se puede saber el número existe o no, e incluso si está en uso.


* Redes en IRC:

Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago.


TECNICAS DE CORREO BASURA:

* Obtención de dirrecciones de correo:

Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones.

Las prinipales fuentes son:

1. Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).
2. Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
3. Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
4. Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje,pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
5. Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.


* Envio de los mensajes:


Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones.


* Troyanos y ordenadores sombis:


Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el spammer como "ordenadores zombis", que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones.


PROYECTO Y SERVICIOS CONTRA EL CORREO BASURA


a) SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.



b) DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.



c) SenderID: Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta. En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail. En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones, que suponen unos 260 millones de usuarios en todo el mundo.No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.


d) Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones email que indican la dirección del spammer y cuando él envía un email a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al spammer.



e) Redirecciones temporales.