El spam invade los correos

22 de febrero de 2015 - 00:00

Hay empresas públicas y privadas que lo filtran todo y eso incluye a los correos electrónicos no deseados y, por supuesto, a los que sí deseamos que nos lleguen con suma urgencia.

El mayor problema de estos sistemas es que no son infalibles y, con mucha frecuencia, impiden la llegada de mails válidos a nuestros buzones de correo electrónico.

Muchos de estos sistemas están diseñados para identificar los mensajes de spam, basándose en el contenido del mensaje y los encabezados del correo. ¿Qué ocurriría entonces si el encabezado es en apariencia sospechoso?

En ese caso, como resulta obvio, el software de seguridad lo elimina de inmediato. Pero ¿a qué se considera sospechoso y a qué no?

Por lo general, estos sistemas se guían por ciertas palabras que pueden estar asociadas a contenido no deseado: como virus, sexo, lotería, pornografía, entre otros, pero lo que ocurre es que los piratas informáticos saben qué palabras no deben utilizar cuando quieren que su mensaje ingrese a las computadoras de cualquier usuario. Quizá sea esta la razón por la cual, hay decenas de correos que consiguen burlar las seguridades de las empresas y aparecen, de manera sorpresiva, en la bandeja de entrada de los servicios de correo de miles de usuarios, lo que revela que quienes envían el spam son, al parecer, más listos que quienes se esmeran en buscar herramientas para detenerlos.

Hoy por hoy, la mayoría de los especialistas en sistemas concuerdan con la definición de spam: correo no solicitado, de índole comercial y proveniente de un remitente con el cual el receptor no posee ninguna relación comercial preexistente.

Además de fijarse en las palabras que están asociadas a los mensajes, los filtros antispam también analizan el origen del mensaje para determinar si un correo deseado o un correo basura dependiendo de su origen. En muchos casos, las direcciones de donde provienen estos mensajes pueden estar asociadas con spam y este detalle también pesa a la hora de identificar un mensaje no deseado.

Aunque esta tarea parece sencilla, en realidad, es más compleja de lo que parece, porque las personas encargadas de enviar los mensajes no deseados buscan cada vez nuevos métodos para burlar los filtros.

Las empresas de seguridad están conscientes de ello y por esta razón sugieren a los usuarios que revisen la carpeta de spam para que puedan comprobar si existe en ella algún mensaje que ha sido enviado allí de manera errónea. En este caso, será necesario reclasificar el mensaje de correo como no spam para que pueda ser recuperado.

Jaime Castro, especialista en nuevas tecnologías, explica que existen muchos falsos positivos, es decir, mensajes inocentes que quedan identificados como spam de manera errónea.

Advierte, además, que para la mayoría de usuarios resulta inadmisible que el sistema antispam de la empresa no admita un correo legítimo y que lo rechace cuando puede este puede ser de suma importancia.

Aunque este especialista considera que estos correos le han ganado la batalla a los sistemas de seguridad, cree que, en algún momento, llegará el método que realmente consiga poner un freno a estos mails.

Los expertos aseguran que cuanto más spam recibe el usuario, menos probable es que pueda identificar un correo inocente alojado en su carpeta de correo no deseado.

¿Cómo los envían?

Una investigación publicada en la revista de tecnología PC Actual reveló que gran parte de los correos no deseados se envían a través de computadoras consideradas ‘zombis’, es decir, infectadas por un virus informático que permite a los hackers tomar el control de las máquinas y servidores para enviar desde estas miles de mensajes hacia direcciones de correo electrónico del mundo entero. La pregunta es: ¿por qué no utilizan sus propias computadoras.

Según los expertos, al tomar el control de máquinas ajenas pueden evadir de mejor manera los controles que ejercen los proveedores de Internet y evitar que los identifiquen, porque cada computadora tiene una dirección que facilita su ubicación. Por esta razón, es más práctico para los piratas informáticos utilizar equipos de diferentes usuarios para enviar de forma masiva sus mensajes.

Los spammers —como se denomina a las personas que están dedicadas a esta actividad— no solo tienen éxito al transmitir sus correos, sino que, además, consiguen reunir miles de direcciones de correos electrónicos para alcanzar un mayor número de destinatarios. La primera fuente de captura de direcciones electrónica es la propia Internet.

Con mucha frecuencia, los cibernautas suelen compartir sus direcciones en páginas web, blogs, foros y otros sitios digitales sin saber que estos pueden ser capturados por los piratas informáticos. En la actualidad, se estima que más del 90% de todo el correo electrónico que viaja por Internet es spam o correo comercial no solicitado. Como el funcionamiento de la mayoría de los filtros antispam analiza las palabras y los patrones de las palabras en el texto para bloquearlos, los piratas incorporan imágenes en sus mensajes para evadir los filtros. Aunque los cibernautas podrían bloquear los mensajes que traen consigo imágenes, corren el riesgo
de eliminar aquellos que también tienen imágenes y que no son correos basura.

Quienes se encargan de enviar los mensajes no deseados inventan nuevas formas de conseguir su objetivo. Hace 2 semanas, los ciberdelincuentes ingresaron sin permiso a la cuenta de un alto ejecutivo de Twitter, Anthony Noto, para enviar desde allí los correos basura. Noto es uno de los directores financieros de esta empresa; los hackers utilizaron su cuenta oficial en la red de microblogging para difundir el spam.

Su perfil en este medio social, @anthonynoto, fue tomado para publicar cientos de autorespuestas enviadas a usuarios particulares con enlaces que reenviaban spam. “Aún no está claro cómo fueron enviados los tuits”, dijo el vocero de la compañía, Jim Prosser, quien también aclaró que la cuenta de Noto fue cerrada y los mensajes enviados por los piratas borrados.

El mayor problema para las empresas de seguridad encargadas de diseñar herramientas contra estos mensajes, es que todavía no encuentran el modo de evitar que sus sistemas de seguridad sepan discriminar el correo no deseado del correo legítimo que sí debe llegar a sus destinatarios.

Especialista:

Marco Jarrín, experto en tecnologías digitales y seguridad

“Hoy en día, es cada vez más difícil controlar el spam”

En realidad, eliminar el spam de forma definitiva es complicado, a pesar de que existe un gran número de herramientas para detectarlo y eliminarlo tanto en los servidores de correo electrónico como en los programas clientes instalados en los computadores de los usuarios, existen técnicas y métodos para evadir su detección.

Lo importante es que cada vez que el usuario considere que ha recibido un correo electrónico no deseado, lo registre como tal, tanto en el servidor de correo cuanto en la aplicación de correo electrónico instalado en su computador. Esta práctica tendrá resultados a largo plazo y ayudará a los usuarios a disminuir el número de correos no deseados. Hay que indicar que el spam surgió mucho antes de que apareciera Internet. Gary Thuerk del departamento de Marketing de DEC (Digital Equipment Corporation) envió un correo a 600 usuarios de la red Arpanet, red predecesora de Internet, con el objeto de promocionar y vender equipos de su compañía, el resultado fue que vendió una veintena de equipos, cada uno de ellos con un valor de un millón de dólares. Desde entonces, nació el spam como un instrumento empleado para promocionar un servicio o un producto. En la actualidad, es difícil controlarlo, pues existen diferentes técnicas de envío de correo masivo para evitar ser detectados.

El spam degrada el rendimiento de Internet, incrementa los costos de conexión para todos los usuarios de la red y, además, afecta a todos los usuarios en un nivel u otro desde el emisor hasta los destinatarios finales. Si bien es cierto que este tipo de correos se envía con la finalidad de promocionar un producto o servicio, puede también ser empleado por un atacante para infectar una computadora con un virus o un código malicioso determinado.

Además, existen varias formas de distribuir el spam, una técnica empleada con frecuencia y muy difícil de eliminar es a través del hackeo de cuentas. A diario, se violaun gran número de cuentas. Hay programas maliciosos que permiten, por ejemplo, adivinar las contraseñas de las cuentas, una vez hackeadas o secuestradas estas son empleadas para el envío de correo no deseado a todos sus contactos. También suelen enviar vídeos, fotografías o enlaces de contactos previamente infectados para sortear las seguridades. Otros recurren a los perfiles falsos de usuarios o páginas fantasma en las redes sociales que nos inducen a visitarlos. Al abrirlos, nuestras computadoras se infectan.

Atentos:

Nunca trates de abrir archivos adjuntos de correos que no estabas esperando, incluso si provienen de alguien que conozcas. Los virus pueden transmitir correos electrónicos con una dirección de correo electrónica falsificada, para que parezca de un conocido tuyo.

No se te ocurra dar clic en una imagen de un correo electrónico que es un anuncio. Algunas pueden llevarte a un sitio en Internet que trata de infectar tu computadora con programas de espionaje o con un virus.

No compres nada de alguien que trate de venderte algo por correo electrónico, a menos que tú solicites la correspondencia.

Cuando sospeches que has recibido un correo no deseado, notifícalo al Departamento de Sistemas de la empresa. Ellos alertarán a otros usuarios y podrán impedir que el spam se propague con rapidez por la compañía.

Lectura estimada:
Contiene: palabras
Visitas:
Enlace corto:
Medios Públicos EP