¿Qué es el Spyware?

Spam: mensajes de correo no solicitados

¿Productos milagro? ¿Gane dinero fácilmente? ¿Una hipoteca inmejorable? Spam, spam, maravilloso spam.

Spam: características y tipos.

El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.

Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían… jamón especiado, mientras un coro de vikingos canta a voz en grito “spam, spam, spam, rico spam, maravilloso spam ”. En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones.

Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces.

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.
  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:

  • Spam: enviado a través del correo electrónico.
  • Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
  • Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.
  • Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).

El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total.

Además, a medida que surgen nuevas soluciones y tecnologías más efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.

[Subir]

¿Cómo funciona? ¿Cómo se distribuye?

Obtención de direcciones de correo

Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:

  • Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.
  • Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
  • Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
  • Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam.

Técnicas utilizadas.

Los spammers utilizan numerosas técnicas para componer mensajes que consigan saltarse todo tipo de filtros de correo. A continuación destacamos algunos de los trucos empleados para ofuscar el código HTML del mensaje:

  • División de la línea de Asunto del mensaje mediante falsos saltos de línea:

    Subject: =?utf-8?q?Identical drugs -- l?=
    =?utf-8?q?ittle monetary valu?=
    =?utf-8?q?e!?=

  • Uso de caracteres nulos (codificación de tipo Quoted-Printable):

    <=00H=00T=00M=00L=00>=00<=00H=00E=00A=00D=00>=00=0D=00=0A=00<=00M=00E=00=
    T=00A=00 =00h=00t=00t=00p=00-=00e=00q=00u=00i=00v=00=3D=00C=00o=00n=00=
    t=00e=00n=00t=00-=00T=00y=00p=00e=00 =00c=00o=00n=00t=00e=00n=00t=00=3D=
    =00"=00t=00e=00x=00t=00/=00h=00t=00m=00l=00;=00 =00c=00h=00a=00r=00s=00=
    e=00t=00=3D=00u=00n=00i=00c=00o=00d=00e=00"=00>=00=0D=00=0A=00<=00M=00=
    E=00T=00A=00 =00c=00o=00n=00t=00e=00n=00t=00=3D=00"=00M=00S=00H=00T=00=
    M=00L=00 =006=00.=000=000=00.=002=008=000=000=00.=001=004=000=000=00"=00=
    =00n=00a=00m=00e=00=3D=00G=00E=00N=00E=00R=00A=00T=00O=00R=00>=00<=00=
    /=00H=00E=00A=00D=00>=00=0D=00=0A=00<=00B=00O=00D=00Y=00>

  • Permutar letras en las palabras usadas. El mensaje sigue siendo legible para el receptor, pero los filtros no reconocen las palabras usadas:

    I finlaly was able to lsoe the wieght I have been sturggling to
    lose for years! And I couldn't bileeve how simple it was! Amizang
    pacth makes you shed the ponuds! It's Guanarteed to work or your
    menoy back!

  • Invertir el texto, utilizando la anulación derecha-a-izquierda (right-to-left override) de Unicode, expresada como entidades HTML (&#8238; y &#8236;):

    Your B&#8238;na&#8236;k C&#8238;dra&#8236; Link&#8238;ni&#8236;g

    (Your Bank Card Linking)

  • Encapsular una etiqueta <map> con una de tipo HREF, de tal forma que en lugar de una URL maliciosa aparezca otra legítima.

    <A HREF="<URL_LEGÍTIMA>">
    <map name="FPMap0">
    <area coords="0, 0, 623, 349" shape="rect" href="<URL_MALICIOSA>">
    </map>
    <img SRC="<img_url>" border="0" usemap="#FPMap0">
    </A>

  • Uso de caracteres ASCII para “dibujar” el contenido del mensaje:

    SPAM

Aunque hemos comentado algunas de las técnicas empleadas, existen muchas otras, como por ejemplo el uso de etiquetas HTML incorrectas, la codificación de URLs, el empleo de entidades HTML para ocultar determinadas letras, uso de tinta invisibles, etc.

Otro tipo de técnicas se basan en incluir el mensaje de spam como archivo adjunto en otro mensaje válido, o el uso de CSS (Cascading Style Sheets) en los mensajes de spam para ocultar determinadas palabras o partes del mensaje.

En cuanto a los métodos utilizados para la distribución de spam:

  • Servidores de correo vulnerables o mal configurados (Open Relay) y que permiten a cualquier usuario enviar mensajes sin comprobar su remitente (que normalmente estará falsificado).
  • Ordenadores comprometidos por malware: determinados malware realizan acciones encaminadas a permitir el envío de spam a través de los ordenadores que afectan, como la instalación de servidores proxy. Incluso es posible alquilar el uso de botnets, verdaderas redes de ordenadores afectados por bots (híbridos de gusanos , troyanos y backdoors).

[Subir]

Los perjuicios del spam.

Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos:

  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc.

Y daños indirectos, como por ejemplo:

  • El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo.
  • Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.

Además, el spam puede servir de método de propagación para un peligro aún mayor: el malware. Puede ser empleado para distribuir malware que no posee características propias de propagación: troyanos, keyloggers, backdoors, etc.

En un correo de spam se puede incluir muy fácilmente un archivo adjunto que contenga un virus, o un enlace a un sitio -supuestamente interesante-, desde el que se descargue algún tipo de código malicioso de forma oculta a los ojos del usuario. Llegando al extremo, incluso pueden llegar a ocultarse virus en el propio código del mensaje.

Los perjuicios del spam son grandes, y más aún en un entorno corporativo en donde las repercusiones económicas pueden ser enormes. Por lo tanto, es crucial que los mensajes legítimos lleguen a su destinatario, mientras que el spam debe ser bloqueado. Parece evidente que la protección frente al spam, sobre todo a nivel corporativo, debería ser una prioridad.

Los motivos por los cuales existe este tipo de malware son meramente económicos. Mandar un mensaje de correo electrónico para promocionar servicios, productos, estafas y timos de todo tipo es increíblemente barato, de modo que los beneficios obtenidos son cuantiosos, con tan sólo un pequeñísimo porcentaje de usuarios que finalmente se dejen convencer para adquirir el producto o servicio.

[Subir]

¿Cómo puedo protegerme del spam?

Como medida básica a adoptar para prevenir la entrada de spam en los buzones de correo de los usuarios, se encuentra el filtrado de mensajes de correo electrónico. Para ello existen un gran número de aplicaciones con las que pueden filtrarse correos electrónico por asunto, palabras clave, dominios, direcciones IP de las que provienen los mensajes, etc.

En el caso de empresas, el problema no reside únicamente en identificar correctamente los mensajes de spam , sino en gestionar adecuadamente las grandes cantidades de mensajes de este tipo que se reciben diariamente. Así, las herramientas a utilizar deberán tener en cuenta otros factores.

Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam.

Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección, pulse aquí.

Además, tenga en cuenta las siguientes directrices para protegerse del spam y minimizar sus efectos:

  • No publique sus direcciones de correo electrónico personales en ningún sitio público, como por ejemplo páginas web.
  • Nunca pulse sobre el enlace “unsubscribe” de un mensaje de spam. Lo único que conseguirá es que el spammer verifique que su dirección de correo está activa.
  • No responda nunca a un mensaje de spam.
  • No reenvíe cartas encadenadas, peticiones o alertas de virus dudosas.
  • No abra el mensaje de spam.
  • Deshabilite la Vista Previa de su cliente de correo electrónico.
  • No realice compras de productos que le hayan llegado a través de mensajes de correo no solicitados.
  • Disponga de varias cuentas de correo electrónico, y déles usos separados: personal, trabajo, etc.
  • Utilice un filtro anti-spam o una solución anti-spam.
  • Instale una solución antivirus.
  • Instale un software de filtrado de contenidos.

Desde Panda Security ponemos a su disposición varias soluciones que le mantendrán a salvo del spyware, además de otras amenazas como virus, hackers y phishing.

[Subir]