EcuadorUniversitario.Com

El spam invade los correos

Los piratas informáticos recurren a un sinnúmero de tácticas para lograr que el correo basura ingrese a nuestra bandeja de entrada. Este correo, llamado spam, puede contener virus.

Hay empresas públicas y privadas que lo filtran todo y eso incluye a los correos electrónicos no deseados y, por supuesto, a los que sí deseamos que nos lleguen con suma urgencia. El mayor problema de estos sistemas es que no son infalibles y, con mucha frecuencia, impiden la llegada de mails válidos a nuestros buzones de correo electrónico.

Muchos de estos sistemas están diseñados para identificar los mensajes de spam, basándose en el contenido del mensaje y los encabezados del correo. ¿Qué ocurriría entonces si el encabezado es en apariencia sospechoso?

En ese caso, como resulta obvio, el software de seguridad lo elimina de inmediato. Pero ¿a qué se considera sospechoso y a qué no?

Por lo general, estos sistemas se guían por ciertas palabras que pueden estar asociadas a contenido no deseado: como virus, sexo, lotería, pornografía, entre otros, pero lo que ocurre es que los piratas informáticos saben qué palabras no deben utilizar cuando quieren que su mensaje ingrese a las computadoras de cualquier usuario. Quizá sea esta la razón por la cual, hay decenas de correos que consiguen burlar las seguridades de las empresas y aparecen, de manera sorpresiva, en la bandeja de entrada de los servicios de correo de miles de usuarios, lo que revela que quienes envían el spam son, al parecer, más listos que quienes se esmeran en buscar herramientas para detenerlos.

Hoy por hoy, la mayoría de los especialistas en sistemas concuerdan con la definición de spam: correo no solicitado, de índole comercial y proveniente de un remitente con el cual el receptor no posee ninguna relación comercial preexistente.

Además de fijarse en las palabras que están asociadas a los mensajes, los filtros antispam también analizan el origen del mensaje para determinar si un correo deseado o un correo basura dependiendo de su origen. En muchos casos, las direcciones de donde provienen estos mensajes pueden estar asociadas con spam y este detalle también pesa a la hora de identificar un mensaje no deseado.

Aunque esta tarea parece sencilla, en realidad, es más compleja de lo que parece, porque las personas encargadas de enviar los mensajes no deseados buscan cada vez nuevos métodos para burlar los filtros.

Las empresas de seguridad están conscientes de ello y por esta razón sugieren a los usuarios que revisen la carpeta de spam para que puedan comprobar si existe en ella algún mensaje que ha sido enviado allí de manera errónea. En este caso, será necesario reclasificar el mensaje de correo como no spam para que pueda ser recuperado.

Jaime Castro, especialista en nuevas tecnologías, explica que existen muchos falsos positivos, es decir, mensajes inocentes que quedan identificados como spam de manera errónea.

Advierte, además, que para la mayoría de usuarios resulta inadmisible que el sistema antispam de la empresa no admita un correo legítimo y que lo rechace cuando puede este puede ser de suma importancia.

Aunque este especialista considera que estos correos le han ganado la batalla a los sistemas de seguridad, cree que, en algún momento, llegará el método que realmente consiga poner un freno a estos mails.

Los expertos aseguran que cuanto más spam recibe el usuario, menos probable es que pueda identificar un correo inocente alojado en su carpeta de correo no deseado.

¿Cómo los envían?

Una investigación publicada en la revista de tecnología PC Actual reveló que gran parte de los correos no deseados se envían a través de computadoras consideradas ‘zombis’, es decir, infectadas por un virus informático que permite a los hackers tomar el control de las máquinas y servidores para enviar desde estas miles de mensajes hacia direcciones de correo electrónico del mundo entero. La pregunta es: ¿por qué no utilizan sus propias computadoras?

Según los expertos, al tomar el control de máquinas ajenas pueden evadir de mejor manera los controles que ejercen los proveedores de Internet y evitar que los identifiquen, porque cada computadora tiene una dirección que facilita su ubicación. Por esta razón, es más práctico para los piratas informáticos utilizar equipos de diferentes usuarios para enviar de forma masiva sus mensajes.

Los spammers —como se denomina a las personas que están dedicadas a esta actividad— no solo tienen éxito al transmitir sus correos, sino que, además, consiguen reunir miles de direcciones de correos electrónicos para alcanzar un mayor número de destinatarios. La primera fuente de captura de direcciones electrónica es la propia Internet. Con mucha frecuencia, los cibernautas suelen compartir sus direcciones en páginas web, blogs, foros y otros sitios digitales sin saber que estos pueden ser capturados por los piratas informáticos. En la actualidad, se estima que más del 90% de todo el correo electrónico que viaja por Internet es spam o correo comercial no solicitado. Como el funcionamiento de la mayoría de los filtros antispam analiza las palabras y los patrones de las palabras en el texto para bloquearlos, los piratas incorporan imágenes en sus mensajes para evadir los filtros. Aunque los cibernautas podrían bloquear los mensajes que traen consigo imágenes, corren el riesgo de eliminar aquellos que también tienen imágenes y que no son correos basura.

Quienes se encargan de enviar los mensajes no deseados inventan nuevas formas de conseguir su objetivo. Hace 2 semanas, los ciberdelincuentes ingresaron sin permiso a la cuenta de un alto ejecutivo de Twitter, Anthony Noto, para enviar desde allí los correos basura. Noto es uno de los directores financieros de esta empresa; los hackers utilizaron su cuenta oficial en la red de microblogging para difundir el spam.

Su perfil en este medio social, @anthonynoto, fue tomado para publicar cientos de autorespuestas enviadas a usuarios particulares con enlaces que reenviaban spam.

“Aún no está claro cómo fueron enviados los tuits”, dijo el vocero de la compañía, Jim Prosser, quien también aclaró que la cuenta de Noto fue cerrada y los mensajes enviados por los piratas borrados. El mayor problema para las empresas de seguridad encargadas de diseñar herramientas contra estos mensajes, es que todavía no encuentran el modo de evitar que sus sistemas de seguridad sepan discriminar el correo no deseado del correo legítimo que sí debe llegar a sus destinatarios.

Tomado de :de7en7/Edición 044-Febrero 22 de 2015

Salir de la versión móvil