No nos hacemos responsables de los comentarios a los artículos vertidos por los distintos usuarios si no que lo será el propio autor del comentario. Asimismo nos reservamos el derecho de retirar todo aquel que consideremos insultante o vejatorio . Todas las IPS serán logeadas y archivadas en una base de datos.
ARTICULOS ANTERIORES
NOCHE DE MAGIA DÍA 13 DE JULIO. NOCHE DE MAGIA El día 13 de julio, velada de magia en el Pórtico de feria. Esa noche, con un recinto abarrotado, los pequeños y mayores pudieron disfrutar, soñar y...
CONCIERTO BANDA DE MÚSICA DE MENGÍBAR CONCIERTO BANDA DE MÚSICA DE MENGÍBAR Con motivo de la festividad de la Cruz de Mayo, el Ayuntamiento de Mengíbar, a través de la Concejalía de Festejos , organiza un Concierto de...
DÍA 22 DE JULIO. ACTUACIÓN DE LA PEÑA FLAMENCA FEMENINA ACTUACIÓN DE LA PEÑA FLAMENCA FEMENINA El madrugada del dia 23 de julio a las 01.00, tuvo lugar en la Caseta Municipal, la actuación de la peña Flamenca Femenina de Mengíbar....
5/7/06 EL MUNDO MÁGICO DE JESÚS JAÉN Nueva sesión del Pórtico de Féria. Y esta noche fué mágica. El jiennense Jesús Jaén fué el encargado de que la noche se trnsformara para el numerosisimo publico...
EL DÍA 5 DE ENERO, DÍA DE REYES. VISITA A PARROQUIAS Y GUARDERÍAS El día 5 de Enero, al igual que otros años, los Reyes Magos comenzaron su jornada con la visita, primero al Ayuntamiento, para continuar con visitas a las dos parroquias, guarderías y centros...
Autor: Cristian Borghello, Technical &
Educational Manager de ESET para Latinoamérica
Cuando se trata
de persuadir a los usuarios para guiarlos de alguna manera a caer en la trampa,
quienes están detrás de ello depositan mucha imaginación en la elaboración del
engaño. Esto ocurre por una única razón: el dinero que potencialmente pueden
ganar.
El caso del correo basura, correo electrónico no deseado o
simplemente spam, es un muy buen ejemplo para describir cómo se actualizan
constantemente las técnicas utilizadas por los delincuentes.
Ya no
importa de qué manera se presente el mensaje ni que tan prolijo sea, ni la
delicadeza de los detalles que tenga. Lo realmente importante es que el spam
llegue a la bandeja de entrada. Una vez allí, existe cierta probabilidad de que
el usuario haga clic en él e incluso intente comprar o invertir en algunas de
las maravillas que se ofrecen.
Haciendo un repaso por las técnicas
utilizadas por los spammers se pueden citar los siguientes hitos
importantes:
1. El correo es enviado masivamente en formato texto. Es el
primer tipo de spam que se empezó a sufrir y en su gran mayoría correspondía al
texto plano con publicidades de diversos productos. El mayor desafío de los
spammers era pasar los filtros de texto que comenzaron a perfeccionarse en esa
época.
Imagen 1 – Spam
2. Al perfeccionarse los filtros antispam, se comienza a
deformar el texto, de modo de engañar a los filtros, pero no al ojo humano que
igualmente es capaz de leer el texto sin mayores complicaciones.
Imagen 2 – Spam con modificaciones. Notar “v1agra” y
“c1al1s” así como el texto extraño al medio de la frase
3. La siguiente etapa estuvo (y está) dada por el
perfeccionamiento de la técnica anterior en donde los textos se deforman al
grado tal de ser difícilmente legibles. En esta etapa, también aparecen correos
que incluyen publicidad con textos de conocidos libros y autores para confundir
a los filtros.
Imagen 3 - Spam con texto confuso
La siguiente y reciente etapa, corresponde a los correos masivos con
imágenes adjuntas, preferentemente .GIF animados en donde se incorpora
movimiento para llamar la atención del lector.
Imagen 4 – Spam en imágenes
Esta nueva
etapa se caracteriza por dos situaciones:
· Los filtros no estaban
preparados para este tipo de imágenes con texto y por ende, no eran filtrados
hasta el momento en que se perfeccionaron dichos filtros mediante técnicas de
reconocimiento de caracteres (OCR).
· El usuario igualmente recibe un
texto que es capaz de leer.
Este tipo de correos es enviado por spammers que
trabajan con la bolsa (compra y venta de acciones). Esta técnica es conocida por
pump-and-dump y consiste en que los atacantes adquieran un cierto número de
acciones de bajo valor de alguna empresa conocida, o no. Luego, envían mensajes
(spam) recomendando la compra de estas acciones. Quienes compren las acciones
provocarán una suba del precio de las mismas. En este momento proceden a vender
las acciones que compraron a bajo precio, asegurando su ganancia y el perjuicio
de los inocentes debido a que la venta masiva produce una baja del precio de la
acción.
La etapa actual consiste en el envío de correos con otro tipo de adjuntos
como pueden ser: archivos comprimidos (.zip, .rar, otros), documentos de
ofimática (.doc, .xls, otros) o archivos portables (pdf, fpf, otros). Si bien
suele confundirse este tipo de adjuntos con el malware, lo que se envía es un
archivo de texto con las mismas ofertas mencionadas anteriormente.
Imagen 5 – Spam en documentos
Por último, el spam es el principal medio de propagación del malware
(archivos comprimidos y/o ejecutables) y correos de phishing actual. Todos ellos
tienen en común que poseen un archivo adjunto o un enlace en el cuerpo del
correo.
Es importante remarcar que todas estas técnicas son
actualmente utilizadas en forma conjunta para distintos
fines:
· Publicidad de productos (farmacéuticos, placeres
sexuales, artículos de colección, electrónicos, etc)
· Compra y venta de
acciones
· Propagación de malware
· Realización de Phishing
· Estafas
nigerianas (scam)
· Ingeniería Social para obtener información sensible
·
Cualquier otra forma de comunicación que involucre que el usuario deba realizar
alguna acción
A continuación, puede verse un gráfico con las estadísticas de
cada tipo:
Imagen 6 – Tipos de
spam
Entonces, luego de lo analizado se puede
concluir que el correo no deseado puede dividirse en los siguientes
tipos:
· Correo con texto solamente
· Correo con imágenes adjuntas
(publicidad, no dañino)
· Correo con documentos adjuntos (publicidad, no
dañino)
· Correo con archivos dañinos adjuntos
· Correo con enlaces a
publicidad en el cuerpo del correo
· Correo con enlaces a archivos
dañinos
· Correo con enlaces a sitios de phishing
Como puede verse, el
correo electrónico no deseado ya no es para nada novedoso, si bien actualiza sus
técnicas constantemente. Sin embargo, se sigue recibiendo día a día más y más
spam que llena la bandeja de entrada, al punto que en algunas estadísticas ya se
estima que 9 de cada 10 correos son basura virtual, generando un costo elevado a
quienes lo reciben (servidores involucrados, el ISP y el cliente).
Pero, ¿por
qué existe el spam? Esta pregunta se traduce en un sencillo problema de oferta y
demanda. Actualmente, si bien no se encuentran demasiadas estadísticas fiables,
existen personas (clientes) que consumen los productos ofrecidos a través del
spam por necesidad, curiosidad o por el motivo que fuera. A modo de
ejemplo:
En el estudio “[FONT='Tahoma','sans-serif']Profiting from fake
pharma” [1][/font], se afirma que sólo el comercio de medicamentos conocidos
alcanza un importe aproximado a los 4.000 millones de dólares al año (y algunas
empresas aseguran que sería mucho mayor). En el estudio realizado por
MarkMonitor también se asegura que estos sitios tienen una media de 32.000
visitas diarias.
En otro estudio [2] se encuestó a 2.482 usuarios adultos
resultando que un 17% había sido víctima de scam, un 81% abría mensajes de
correo electrónico no solicitado y un 58% desconocía la existencia de este tipo
de amenazas en la red.
Pero estos alarmantes números son sólo parte de la
respuesta. La otra parte, corresponde al que realiza la oferta del producto.
Muchas empresas prefieren realizar publicidad a través de correos masivos porque
el precio de los mismos es irrisorio con respecto a cualquier otro tipo de
publicidad existente en la actualidad. A continuación, se puede ver una tabla
comparativa:
Imagen 7 – Estadísticas de
publicidad
Otra de las causas de la gran cantidad de spam
es que, al ser el correo electrónico un medio de comunicación rápido y
eficiente, es el medio adecuado para propagar cualquier tipo de amenaza que
tenga como objetivo sistemas informáticos.
El spam es sólo una de las piezas
que conforman a todo un ciclo delictivo que por detrás encierra una verdadera
organización de delincuentes informáticos. Este ciclo delictivo comienza al
momento en que intentan, con alguna técnica de Ingeniería Social [3], convencer
al usuario de hacer clic sobre algún enlace, abrir un archivo o instalar algún
tipo de malware en el sistema.
Imagen 8 – Ciclo detrás del spam
A
continuación se convence al usuario de la “buena oportunidad” para la compra de
productos, se instala algún tipo de gusano o troyano en el sistema, o bien se lo
incita a entrar a un sitio para que ingrese sus datos privados (usuario, claves,
documento, tarjeta, etc).
Actualmente todos nos encontramos en el medio de
este círculo vicioso en donde la proliferación de spam con adjuntos dañinos
tienen el objetivo de infectar a más usuarios para producir equipos zombies que
pasan a formar parte de una red que, manipulada por delincuentes, produce más
spam [4].
¿Por qué se sigue recibiendo este tipo de correos y qué se puede
hacer para evitarlo o, por lo menos, ayudar a cortar la cadena?
Si bien
la respuesta puede parecer obvia: cortando o eliminando una de las piezas que
conforman el ciclo antes mencionado, la solución práctica es más difícil de
concretar que de pensarla.
A continuación, se procede a desglosar el problema
en etapas más pequeñas, de modo que cada una de ellas contribuya a una solución
integral:
Responsabilidad del
usuario
La recolección de correos es una de las
principales necesidades de los spammers. Para ello se valen de diferentes
técnicas [5].
La responsabilidad del usuario descansa en no “regalar” su
dirección de correo para disminuir en forma notable la cantidad de spam que
potencialmente podría llegarle. Debido a que las bases de datos de correos se
comercializan, con ingresar a una sola lista es suficiente para figurar en
cientos de bases de datos.
Es por ello que resulta necesario el uso correcto
del correo electrónico para evitar que las direcciones de correo caigan en manos
de delincuentes [6].
También es una buena práctica instalar un filtro
antispam en el sistema que se utiliza a diario de modo de filtrar los correos
que no haya filtrado el servidor.
Responsabilidad de las
organizaciones
Aquí las responsabilidades cambian absolutamente
con respecto a las del usuario, aunque las buenas prácticas en el uso del correo
electrónico se deben mantener.
Para comenzar, las organizaciones que proveen
correo electrónico a sus empleados, son responsables de este servicio y en
consecuencia del aseguramiento de los servidores de correo electrónico.
Lamentablemente, es común que las organizaciones no configuren adecuadamente sus
servidores, generando que usuarios no autorizados (spammers) los encuentren y
los utilicen como servidores de correo basura.
El siguiente punto corresponde
a los filtros antispam que deben aplicarse en los servidores de correo y
gateways para que elimine gran parte del correo basura que llega a los buzones
del usuario. Estos filtros actualmente se han convertido casi en una necesidad
inevitable en cualquier organización que desee que sus empleados no pasen gran
parte del día eliminando correo basura de sus
buzones.
Responsabilidad del ISP (Internet Service Provider -
Proveedor de Servicios de Internet)
En el caso de estas empresas,
es fundamental que sigan las mismas buenas prácticas de cualquier organización,
pero al ser proveedores del servicio de Internet, se torna fundamental que
controlen el tráfico en sus cuentas de correo para detectar a posibles spammers
dentro de su red o a aquellos usuarios particulares que puedan pensar que enviar
publicidad de su producto es una buena
idea.
Conclusiones
El correo basura vive entre
nosotros desde hace tiempo y hasta que no se logre trabajar
interdisciplinariamente -legislativa, judicial y técnicamente- será muy difícil
lograr una solución que pueda considerarse definitiva.
Está en cada uno de
los involucrados ser responsables tanto de no ser víctima ni participante activo
(formando parte de una botnets) de la generación de spam como de la aplicación
de correctos filtros y barreras anti-spam que ayuden a filtrar y disminuir,
aunque sea en parte, este ataque del que es víctima día a día nuestro buzón y
cuyo objetivo es violar nuestra privacidad y obtener nuestro dinero.
LA PLANCHA Longitud: 9.5 km. Trayecto: Circular DESCRIPCIÓN: Parte nuestro itinerario desde la Plaza de la Constitución para salir en Dejando...
Historia de Mengíbar Mengíbar ha jugado un gran papel en la Historia. Yacimientos prehistóricos así lo confirman siendo las numerosas valiosas piezas...
Situación Mengibar, Villa de la Provincia de Jaén, se encuentra a 21 Km. de distancia a la capital Se encuentra a 15 Km. de Bailen, 239 de Sevilla y...
Descripción Mengibar, situada a 323 m. de altitud, con una extensión de 61.03 Km. cuadrados, posee una orografía muy suave con lomas suaves y...
inma ibas muy elegante el vestido pre...
es que el rey de este año es muy guap...
queria preguntar quien me podria alqu...
guapa,guapa y guapa te he visto de ce...
Hola buenas....yo estudié en Mengíbar...
MARIA,QUE GUAPA,QUE TIPAZO Y QUE ELEG...
"OLE , OLE Y OLE POR ESAS DOS MOR...