Correo no deseado

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 5 de julio de 2017; las comprobaciones requieren 175 ediciones .

Spam ( spam en inglés ):  envío masivo de correspondencia de carácter publicitario a personas que no expresaron su deseo de recibirla. Los spammers se llaman spammers.

En el sentido generalmente aceptado, el término "spam" en ruso se utilizó por primera vez en relación con el envío de correos electrónicos . Los mensajes no solicitados en los sistemas de mensajería instantánea (por ejemplo, ICQ ) se denominan SPIM( Ing.  Spam sobre IM ).

La proporción de spam en el tráfico de correo electrónico global oscila entre el 60 % (2006) [1] y el 80 % ( 2011 ) [2] .

Origen del término

A fines del siglo XIX, Western Union permitió que se enviaran mensajes de telégrafo en su red a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado ocurrió en mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado que anunciaba servicios dentales [3] .

La palabra "SPAM" apareció originalmente en 1937 . Significaba "jamón especiado " ( jamón picante), así como " hombro de cerdo y jamón " ( hombro y jamón de cerdo) y era una marca registrada de carnes enlatadas de Hormel Foods Corporation .- salchicha de cerdo picada  picante .

Después de la Segunda Guerra Mundial , quedaron enormes existencias de estos alimentos enlatados, fabricados para abastecer durante la guerra no solo a los soldados estadounidenses, sino también a los soldados de los Aliados bajo el programa Lend-Lease . Para comercializar sus productos no tan frescos, Hormel Foods lanzó una campaña publicitaria única en su tipo. La palabra "SPAM" brillaba en cada esquina, desde las ventanas de todas las tiendas baratas, estaba escrita en los costados de los autobuses y tranvías. Esta palabra se podía leer en las fachadas de las casas y en los periódicos. Los anuncios de alimentos enlatados "SPAM" se transmitían constantemente en la radio.

El término "SPAM" se hizo mundialmente famoso cuando se aplicó a la publicidad intrusiva gracias al famoso sketch "Spam" del famoso programa de televisión " Monty Python's Flying Circus " (1969) del grupo cómico británico " Monty Python ".

El punto del boceto es que en un café, todos los platos del menú contienen "SPAM", algunos incluso varias veces. Cuando el personaje principal del sketch, que vino a este café con su mujer, pide que le traigan un plato sin "SPAM", la camarera le ofrece un plato con "un poco de SPAM".

El visitante se indigna, y el coro vikingo, sentado en las mesas vecinas, comienza a entonar un canto laudatorio al SPAM: “Spam, Spam, Spam, Spam… Lovely Spam! ¡Maravilloso correo no deseado! ("Spam, Spam, Spam, Spam... ¡Amado Spam! ¡Maravilloso Spam!") , haciendo imposible el diálogo entre la camarera y los visitantes (es decir, comienza "spam" - "spam" el diálogo), después de lo cual el el boceto se sumerge en el caos. Al final del boceto, la esposa del héroe exclama: "¡No me gusta el SPAM!". ( Inglés  "¡No me gusta el spam!" ) [4] . En los créditos, también se agregaron las palabras "SPAM" a los nombres de los personajes (Spam Terry Jones, Michael Spam Palin, John Spam John Spam John Spam Cleese, etc.). En total, esta palabra se menciona 108 veces en el boceto [5] .

En 1986, aparecieron varios mensajes idénticos en conferencias de Usenet de un tal Dave Rhodes, que anunciaba un nuevo esquema piramidal . El titular decía: "Gana mucho dinero", y las cartas contenían instrucciones sobre cómo hacerlo. El autor, con envidiable perseverancia, continuó duplicando sus textos, y se volvieron tan aburridos para los suscriptores que comenzaron a compararse con las conservas anunciadas en el croquis.

Así que a la palabra "spam" se le asignó un nuevo significado , que luego se convirtió en terminología informática para referirse a los molestos envíos publicitarios.

Los tipos más comunes de spam

Según Kaspersky Lab [6] , en febrero de 2010, el spam de correo electrónico en Internet se distribuía por tema de la siguiente manera: 18,9 % - educación, 15,7 % - ocio y viajes, 15,5 % - medicamentos, bienes/servicios para la salud, 9,2 % - fraude informático, 6,5% - computadoras e Internet, 5,2% - réplicas de artículos de lujo, 4,1% - servicios de spam publicitario, 2,7% - para adultos, 2,2% - bienes raíces, 2,2% - servicios legales, 1,9% - finanzas personales, 1,4% - impresión.

Publicidad

Alguno[ ¿Qué? ] empresas comerciales legítimas anuncian sus productos o servicios a través de spam. El atractivo de dicha publicidad es el bajo costo y (presumiblemente) el gran alcance de los clientes potenciales. Sin embargo, dicha publicidad también puede tener el efecto contrario, provocando el estado de alerta entre los destinatarios.

Publicidad de productos ilegales

El spam se utiliza para publicitar productos que no pueden denunciarse de otra manera, por ejemplo, pornografía , productos falsificados (productos falsos, confiscados), medicamentos con restricciones de circulación, información clasificada obtenida ilegalmente (bases de datos), software falsificado .

Esto también incluye la publicidad de los propios servicios de spam [7] (legislativamente, en Rusia el spam está prohibido, pero la lucha contra los spammers por métodos legales es extremadamente difícil [8] ).

Anti-publicidad

La información prohibida por las leyes de publicidad, como la difamatoria de los competidores y sus productos, también puede distribuirse a través del spam.

"Letras de Nigeria"

A veces, los estafadores utilizan el spam para extorsionar al destinatario del correo electrónico. Un método común se denominó " cartas nigerianas " porque una gran cantidad de esas cartas supuestamente procedían de Nigeria .

Dicha carta contiene un mensaje de que el destinatario de la carta supuestamente puede recibir una gran cantidad de dinero de alguna manera (por ejemplo, la herencia del homónimo del destinatario), y el remitente puede ayudarlo con esto. Entonces el remitente de la carta pide que se le transfiera un dinero relativamente " poco " con el pretexto de que los necesita, por ejemplo, para trámites, apertura de cuenta, pago de viajes o gastos de envío; sobre la gran cantidad prometida, generalmente se dice que aún no está disponible y que se necesita el dinero que se atrae para dominarlo. Los estafadores tienen como objetivo robar este dinero.

Un nombre más restringido para este tipo de fraude es estafa o estafa 419 (según el número de artículo del Código Penal de Nigeria).

Suplantación de identidad

El " phishing " ( inglés  phishing de contraseña  - contraseña y pesca  - pesca) es otra forma de fraude. Es un intento de los spammers de estafar los números de tarjetas de crédito o las contraseñas de los destinatarios para acceder a los sistemas de pago en línea . Dicha carta generalmente se disfraza como un mensaje oficial de la administración bancaria. Establece que el destinatario debe verificar su identidad o su cuenta será bloqueada y proporciona la dirección de un sitio (propiedad de los spammers) con un formulario para completar. Entre los datos que deben informarse, también están los que necesitan los estafadores. Para evitar que la víctima adivine el fraude, el diseño de este sitio también imita el diseño del sitio web oficial del banco.

Otros tipos de spam

También hay dos tipos de correos electrónicos masivos que generalmente no se clasifican como spam porque no son intencionales.

Formas de distribución

Correo electrónico

En el pasado reciente, el mayor flujo de spam se distribuía a través del correo electrónico (e-mail). Por ejemplo, en 2007, la proporción de virus y spam en el tráfico total de correo electrónico fue, según diversas estimaciones, del 70 al 95 por ciento [10] . Los troyanos y gusanos Conficker , Storm Worm y Sobig organizaron envíos masivos de spam .

En 2005, el spam a menudo contenía anuncios de productos específicos populares: relojes (falsificados de marcas conocidas), medicamentos ( genéricos para aumentar la potencia), etc. [11] [12] [13] [14] [15]

Los spammers recopilan direcciones de correo electrónico utilizando un robot especial o manualmente (raramente) utilizando páginas web, conferencias de Usenet , listas de correo , tablones de anuncios electrónicos , libros de visitas, chats , compras a través de fuentes ilegales... El programa robot es capaz de recopilar miles de direcciones en una hora y crear de ellos una base de datos para más spam sobre ellos. Algunas empresas solo recopilan direcciones para la venta. Algunas empresas venden a los spammers las direcciones de correo electrónico de sus clientes que les han pedido productos o servicios por correo electrónico. Hay otra forma de obtener una gran lista de direcciones de correo electrónico que funcionan: las direcciones primero se generan aleatoriamente de acuerdo con patrones dados y luego un programa de validación especial verifica su validez (existencia).

Además, después del validador, se puede usar una opción difícil de diagnosticar para buscar destinatarios que usan activamente el antispam de su servicio (o para buscar direcciones que no son probadas por el validador), con la ayuda de un generador de correo en diferentes servicios, se crean tantos buzones como direcciones en la base de datos, y una letra de naturaleza deliberadamente spam para cada dirección, luego, después de cierto tiempo, la lista "cambia" en una línea y las mismas letras se envían de nuevo. Los buzones bloqueados indican la actividad del destinatario, por lo tanto, en el caso de ataques repetidos del mismo tipo, debe bloquear todo firmemente hasta el final o eliminar dichas cartas sin leerlas en un basurero normal y, con cierta probabilidad, dicho spam se detendrá después de un tiempo.

La información no deseada a menudo se confunde con el correo no deseado, al que el usuario se suscribió por su cuenta: aceptó la lista de correo al instalar el programa o registrarse en el sitio, completó un cuestionario en la tienda, etc. Dichas listas de correo se envían de forma centralizada. y oficialmente utilizando servicios especiales que cuenten con los recursos adecuados. Las actividades de dichos servicios se ven obstaculizadas por las quejas de los destinatarios y las listas de correo a menudo están bloqueadas por los servicios de correo más grandes.

El spam se envía a través de equipos mal protegidos o mal configurados conectados a Internet . Puede ser:

Para dificultar el filtrado automático de spam, los mensajes a menudo se distorsionan: en lugar de letras, se utilizan números de contorno similar, letras latinas en lugar de las rusas y se agregan espacios en lugares aleatorios. También se utilizan otros métodos.

Se utilizan varios trucos para garantizar que el mensaje sea recibido y leído. Entre ellos:

Si los spammers reciben confirmación de que la dirección de correo electrónico se está utilizando, el flujo de spam puede multiplicarse por varias veces.

Charlas

La publicidad no deseada en los chats, por ejemplo, enlaces a recursos de Internet no relacionados con discusiones, el chat en sí, sus usuarios, también es un tipo de spam.

Mensajería instantánea

Con el desarrollo de los servicios de mensajería instantánea , los spammers comenzaron a utilizarlos para sus propios fines. Muchos de estos servicios proporcionan una lista de usuarios que se pueden utilizar para enviar spam.

Un nombre más restringido para este tipo de spam es suspensión ( SP am + Instant M essenger ). Aunque este término no es muy conocido.

Redes sociales y sitios de citas

Recientemente, una parte importante de los mensajes personales que llegan a los usuarios de las redes sociales populares y los sitios de citas es spam, que a menudo se envía en nombre de los usuarios cuyos nombres de usuario y contraseñas cayeron en manos de los spammers (lo que facilita eludir varias restricciones). Además de los mensajes personales, también se pueden utilizar otros métodos de comunicación en las redes sociales: invitaciones a grupos o comunidades, solicitudes de "amistad", envío de contenido de fotos y videos que contengan publicidad. .

Blogs, wikis, foros, tableros de mensajes

La publicidad no solicitada y mensajes similares (como solicitudes de voto) también se envían a sitios donde puede dejar comentarios (como foros y blogs ) o aquellos que se pueden editar libremente: wikis . Dado que estas páginas están abiertas para la edición gratuita, se puede publicar spam en ellas: splogs . Tal spam es más difícil de eliminar (por regla general, solo los usuarios privilegiados pueden editar publicaciones en foros y blogs; en consecuencia, un participante común debe comunicarse con uno de ellos).

El spam en los comentarios tiene dos objetivos: aumentar el número de enlaces entrantes al sitio promocionado (en particular, para aumentar Google PR o Yandex TIC ), así como aumentar el tráfico al sitio promocionado (si el comentario se deja en un lugar más recurso popular).

Otro tipo de spam en los blogs es el universal, a menudo automático, que añade usuarios a la lista de "amigos" sin conocer sus páginas personales, por regla general, para aumentar artificialmente su propia calificación mediante la obtención de una amistad "mutua", o llamar la atención sobre la publicidad en línea colocada en el registro del spammer. Este tipo de spam a veces se denomina "Frendospam" (del inglés  amigo  - un amigo). También se encuentra en redes sociales, servicios de video blogs y otros.

Se debe prestar especial atención a la publicación de spam en los tablones de anuncios. Por lo general, en dichos tableros se coloca información de contenido comercial y semicomercial. A menudo, los spammers colocan su anuncio en todas las secciones disponibles para aumentar la relevancia del mensaje en las páginas indexadas por los motores de búsqueda. Los anuncios en sí están disfrazados de anuncios comerciales, a veces cada palabra parece un hipervínculo . A veces, en un anuncio puede ver más de una docena de enlaces que conducen a diferentes páginas. Moderar tableros de mensajes con una gran cantidad de anuncios es muy difícil, a menudo funciona el factor humano: la falta de atención.

Spam en motores de búsqueda

Spam de motores de búsqueda  : páginas y sitios web creados para manipular los resultados de los motores de búsqueda [17] , por ejemplo, portales  : páginas con palabras clave y redirección automática al sitio "deseado".

En los últimos años, los algoritmos de los motores de búsqueda se han vuelto mucho más sofisticados y mejores para combatir el spam en los motores de búsqueda.

Mensajes de red

Érase una vez, el spam se enviaba a través de la red local a través del servicio SMB Messenger integrado en Microsoft Windows . Dichos mensajes aparecen en forma de ventanas emergentes (a menos que se instale un software de terceros que los maneje de manera diferente). En este caso, para deshabilitar su recepción, puede, por ejemplo, detener el servicio de Messenger con el comando [18] . En las versiones de Windows NT , a partir de Windows XP SP2 , este servicio ya está detenido por defecto, por lo que este método de distribución es cada vez menos común. Las conexiones desde el exterior a los puertos SMB se han cerrado desde principios de la década de 2000 después de la distribución masiva de gusanos SMB. net stop messenger

usenet

Muchos grupos de noticias de Usenet , especialmente los no moderados, han sido abandonados por los usuarios y ahora contienen principalmente anuncios, a menudo incluso completamente fuera de tema. En lugar de otros, se crearon conferencias moderadas.

Mensajes SMS

El spam puede distribuirse no solo a través de Internet. Los mensajes publicitarios enviados a teléfonos móviles a través de mensajes SMS son especialmente molestos porque son más difíciles de defender.

En muchos[ ¿Qué? ] países han introducido restricciones legales sobre la distribución de mensajes SMS promocionales a personas que no han dado su consentimiento explícito para ello.

Los números de teléfono para enviar spam se pueden obtener tanto de forma semilegal (de servicios, sitios web, tiendas y otros donde una persona dejó su número de teléfono ), como de manera ilegal.

Consentimiento para recibir comunicaciones informativas y/o publicitarias o la cesión de datos personales, incluido el correo electrónico. el correo a terceros (con la posterior inclusión en la lista de publicidad y / o envío de información) a veces se encuentra al concluir varios acuerdos

Colección de direcciones de correo electrónico

Los spammers descubren las direcciones de correo electrónico de los usuarios de diferentes maneras. Aquí hay algunos de ellos:

  1. La dirección del buzón del usuario se publica en un sitio público, generalmente en un libro de visitas, un foro, una tarjeta personal, etc., donde puede ser detectada por un programa especial (recolector) que escanea sitios como un robot de indexación de motores de búsqueda.
  2. La dirección del buzón del usuario se publica en Usenet .
  3. Si la dirección del buzón es una palabra que no es única, como un nombre común o un título, se puede hacer coincidir con un diccionario. Los spammers tienen vocabularios especializados que incluyen palabras simples, nombres de personas, nombres de lugares y algunos de los argots web más populares. Al combinar este diccionario y una lista de nombres de dominio (publicados abiertamente), los spammers obtienen una lista de direcciones para enviar.
  4. Si la computadora de la persona con quien el propietario de este buzón se infectó con un troyano , entonces todas las direcciones de su libreta de direcciones pueden llegar al spammer.
  5. La base de datos de clientes de una empresa puede ser robada o incluso vendida por los empleados de la empresa a los spammers.
  6. Si el usuario accedió voluntariamente a recibir correos electrónicos promocionales [19] .

Daño hecho

El spam masivo tiene un bajo costo por mensaje para el remitente. Sin embargo, una gran cantidad de mensajes inútiles causa un daño evidente a los destinatarios. En primer lugar, estamos hablando del tiempo perdido en tamizar el correo no deseado y buscar las cartas individuales necesarias entre él. Muy a menudo, el tráfico de Internet es caro y el usuario tiene que pagar por correos electrónicos aparentemente innecesarios. El mayor daño proviene de la ignorancia de los destinatarios de spam que abren correos electrónicos no deseados, siguen enlaces supuestamente enviados por sus conocidos, descargan virus y, sin saberlo, los distribuyen en la sociedad (a menudo, los primeros en la lista de infectados son computadoras en funcionamiento). Se cree que el spam puede ser beneficioso para los ISP , ya que genera un aumento del tráfico. De hecho, los proveedores también incurren en costos adicionales debido al aumento de la carga inútil en los canales y equipos. Son los proveedores los que tienen que gastar recursos en equipos redundantes y sistemas antispam. Según estadísticas disponibles públicamente [20] , al menos el 80% de los correos electrónicos reenviados son actualmente spam (según algunos estudios, por usuario de Internet actual[ ¿cuándo? ] representa 70 mensajes de spam por día [21] ). La mayor parte está cortada por los servidores de correo en el momento de la recepción. Pero incluso la parte más pequeña restante es suficiente para complicar la vida de los usuarios. Los proveedores incurren en costos adicionales debido a la necesidad constante de tratar con los spammers (equipos redundantes, capacidad de canal excesiva, software especial para la detección de spam).

El spam también daña la reputación de los adherentes a este tipo de marketing viral [22] . Y la imitación de un envío de spam puede utilizarse para desacreditar el producto (que se anuncia en él) y/o el operador de telecomunicaciones desde cuyas direcciones se realiza (supuesta o efectivamente), es decir, el spam puede utilizarse en competencia desleal. y relaciones públicas "negras" .

Según los expertos de la Asociación Rusa de Comunicaciones Electrónicas (RAEC), en 2009 el daño a la economía rusa por el spam ascendió a 14.100 millones de rublos. Mientras tanto, los analistas de FBK afirman que cada año los spammers infligen pérdidas a la economía rusa por un monto de 31,3 a 47,2 mil millones de rublos [23] .

Rusia ocupó el cuarto lugar en el ranking de los spammers más activos. La lista fue compilada por la empresa británica Sophos , que se dedica a la protección de datos y al desarrollo de software antivirus [24] .

Calificaciones de eficiencia

Las pruebas y el análisis de los resultados del spam muestran invariablemente su eficacia extremadamente baja y, a menudo, su ineficacia casi total. Por ejemplo, durante una campaña publicitaria en California, se enviaron 350 millones de avisos de venta de una nueva droga natural desde 75.869 computadoras en 26 días. Como resultado, la empresa recibió 28 pedidos [25] .

Los spammers

El estadounidense Sanford Wallace, apodado el "Rey del spam", fue multado con $ 4234 y $ 711 millones (2006, 2008 y 2009, respectivamente).

El conocido spammer ruso Leonid Kuvaev , que ocupa el segundo lugar en la lista de los spammers más notorios de Internet, comenzó su negocio en Estados Unidos, pero en 2005 fue demandado: el Fiscal General de Massachusetts determinó que la red de spam de Kuvaev, incluida la El programa de afiliados de BadCow le generó 30 millones de dólares estadounidenses al año, y un nativo de la Federación Rusa recibió una multa de 37 millones de dólares estadounidenses. Sin embargo, regresó a Rusia, de donde no se pudo obtener ni siquiera con la ayuda del FBI. Sus sitios continuaron vendiendo Viagra sin licencia y spam a través de botnets. En diciembre de 2009, Kuvaev fue arrestado en Moscú por pedofilia y se llevó un caso ante los tribunales por sesenta episodios de acoso a menores.

Lucha contra el spam

Ideología

Obviamente, el spam trae beneficios económicos a sus clientes. Esto significa que los usuarios, a pesar de que no les gusta el spam, siguen utilizando los servicios anunciados a través del spam. Mientras el retorno del spam supere el costo de superar la protección, el spam no desaparecerá. Por lo tanto, la forma más confiable de luchar es rechazar los servicios anunciados a través del spam. Hay propuestas para utilizar el estigma social, hasta la terminación de la comunicación, contra las personas que compran bienes y servicios anunciados por spam [26] .

Otros métodos tienen como objetivo dificultar el acceso de los spammers a los usuarios.

Medidas preventivas

La forma más confiable de combatir el spam es evitar que los spammers conozcan su dirección de correo electrónico. Esta es una tarea difícil, pero se pueden tomar algunas precauciones.

Todos los métodos para ocultar una dirección tienen un inconveniente fundamental: crean inconvenientes no solo para los supuestos spammers, sino también para los destinatarios reales. Además, a menudo es necesario publicar la dirección, por ejemplo, si es la dirección de contacto de la empresa.

Filtrado

Debido a que los correos electrónicos promocionales tienden a ser muy diferentes del correo normal, un método común para manejarlos se ha convertido en eliminarlos del flujo de correo entrante. En la actualidad, este método es el principal y el más utilizado.

Filtrado automático

Hay software (software) para la detección automática de spam (los llamados filtros de spam). Puede estar destinado a usuarios finales o para su uso en servidores. Este software utiliza dos enfoques principales.

La primera es que se analiza el contenido de la carta y se llega a una conclusión si se trata de spam o no. Una carta clasificada como spam se separa de otra correspondencia: se puede marcar, mover a otra carpeta, eliminar. Dicho software puede ejecutarse tanto en el servidor como en la computadora del cliente. En este último caso, el usuario no ve el spam filtrado, pero sigue asumiendo los costes asociados a su recepción, ya que el software de filtrado recibe cada carta y solo entonces decide si mostrarla o no. Por otro lado, si el software se ejecuta en un servidor, el usuario no asume el costo de transferirlo a su computadora, sin embargo, en este caso, el usuario corre el riesgo de no recibir una carta que es erróneamente percibida por el filtrar como spam.

El segundo enfoque consiste en utilizar varios métodos para identificar al remitente como un spammer sin mirar el texto de la carta. Este software solo puede funcionar en un servidor que recibe correos electrónicos directamente. Con este enfoque, el servidor gasta tráfico adicional solo para comunicarse con los programas de correo de los spammers (es decir, para negarse a aceptar cartas) y acceder a otros servidores (si los hay) durante la verificación.

También hay servicios en línea especializados, por ejemplo, Kaspersky Lab (servicio Kaspersky Hosted Security), Outcom SPAMOREZ, INCAP Antispam-Post, ContrSpam, Antispamus que brindan protección paga contra el spam. Cambiar el registro MX en el nombre de dominio de la empresa (consulte DNS ) de una manera especial le permite redirigir el correo del dominio protegido a un servidor de correo especializado, donde se limpia de spam y virus y luego se envía al servidor de correo corporativo. El método es adecuado para usuarios corporativos y no es adecuado para propietarios de buzones en sistemas de correo público.

Otro problema con el filtrado automático es que puede marcar por error mensajes útiles como spam. Por ello, muchos servicios y programas de correo, a petición del usuario, pueden no eliminar aquellos mensajes que el filtro considera spam, sino colocarlos en una carpeta aparte.

Métodos de filtrado automático

Los programas de filtrado automático utilizan un análisis estadístico del contenido de un correo electrónico para decidir si se trata de spam. En la práctica, los métodos de filtrado de spam bayesiano son populares . Para que estos métodos funcionen, se requiere un "entrenamiento" preliminar de los filtros pasándoles mensajes clasificados manualmente para identificar las características estadísticas de los mensajes normales y el spam.

El método funciona muy bien al clasificar mensajes de texto (incluido HTML ). Después de entrenar en una muestra suficientemente grande , es posible eliminar hasta el 95-97 % del spam. Para eludir dichos filtros [27] , los spammers a veces colocan el contenido en la imagen adjunta a la carta, mientras que el texto falta o es aleatorio, lo que no permite que el filtro compile estadísticas para reconocer dichos mensajes. En este caso, debe usar programas de reconocimiento de texto (la mayoría de los programas de correo electrónico modernos no lo admiten) o usar otros métodos.

La clave para el funcionamiento fiable del método bayesiano es el constante reentrenamiento del filtro y una indicación de los errores que comete. En los programas de correo, para ello, se introduce la posibilidad de marcar manualmente un mensaje como “spam/no spam”, y en los servicios de correo en Internet, se introduce un botón de “reportar spam”.

Filtrado no automático

Muchos programas y servicios de correo en Internet permiten al usuario configurar sus propios filtros. Dichos filtros pueden consistir en palabras o, más raramente, en expresiones regulares , dependiendo de la presencia o ausencia de que el mensaje vaya o no a la papelera. Sin embargo, dicho filtrado requiere mucho tiempo y es inflexible, y también requiere que el usuario tenga un cierto grado de familiaridad con las computadoras. Por otro lado, le permite filtrar efectivamente parte del spam y el usuario sabe exactamente qué mensajes se filtrarán y por qué.

Listas negras

Lista negra  : una lista de personas físicas o jurídicas que, por alguna razón, se reconocen como hostiles en relación con el sujeto que compila la lista.

Propiedad, uso, eficacia

Éstos incluyen:

  • listas de direcciones IP de equipos conocidos por enviar spam.
  • Listas (ampliamente utilizadas) de computadoras que se pueden usar para el envío de correo: " retransmisiones abiertas " y " proxies abiertos ", así como listas de "acceso telefónico", direcciones de clientes que no pueden tener servidores de correo.
  • (uso posible) una lista local, o una lista mantenida por otra persona.
  • (ampliamente debido a la facilidad de implementación) listas negras que se consultan a través del servicio DNS . Fueron nombrados DNSBL ( DNS B falta L ist). Actualmente, este método no es muy eficiente. Los spammers encuentran nuevas computadoras para sus propósitos más rápido de lo que pueden incluirse en la lista negra. Además, varias computadoras que envían spam pueden comprometer un dominio de correo completo o una subred, y miles de usuarios legítimos no podrán enviar correo a los servidores que usan dicha lista negra indefinidamente.
  • (hay) listas de quienes predican teorías bastante radicales (por ejemplo, equiparar los mensajes virales con el spam malicioso, etc.).
Mal uso

A menudo, el uso irresponsable e incorrecto de las listas negras por parte de los administradores de recursos, conduce al bloqueo de una gran cantidad de usuarios inocentes.

Ejemplo: uso de listas sin representaciones exactas de qué direcciones se incluyen en ellas y cómo, uso de listas negras de correo para recursos web, etc.

Uso irresponsable

Ejemplo: no proporcionar al usuario (o administrador) de la dirección bloqueada información sobre la lista (ya que son muchas) o guiar su actuación por el principio de presunción de culpabilidad.

Autorización de servidores de correo

Se han propuesto varios métodos para confirmar que la computadora que envía la carta es realmente elegible ( Sender ID , SPF , Caller ID , Yahoo DomainKeys , MessageLevel [1] ), pero aún no se han generalizado. Además, estas tecnologías limitan algunos tipos comunes de funcionalidad del servidor de correo: se vuelve imposible reenviar automáticamente la correspondencia de un servidor de correo a otro ( Reenvío SMTP ).

La práctica más extendida es “el proveedor de correo es responsable de sus usuarios”: el proveedor de servicios de correo electrónico establece las reglas para su uso, limita la distribución masiva de posibles envíos y asegura su implementación. Los proveedores públicos para esto utilizan la autenticación tanto al recibir como al enviar correo. Los proveedores de Internet, por otro lado, permiten a los clientes establecer conexiones SMTP solo con sus servidores (del proveedor), denegando conexiones a otros servidores o redirigiéndolos "transparentemente" a su servidor. Esto le permite bloquear el correo no deseado directamente: al servidor SMTP de los destinatarios de las cartas, pero causa inconvenientes a aquellos que desean enviar correo a través de su propio servidor SMTP (por ejemplo, corporativo o público, lo cual es especialmente importante para los usuarios de computadoras móviles). ). La solución aquí puede ser separar el flujo de envío de cartas por programas de correo (a través del puerto 587 con autorización obligatoria, RFC 4409 ) y el flujo de envío de cartas entre servidores SMTP (a través del puerto 25), que hoy en día es compatible con muchos servidores (incluidos públicos, por ejemplo, mail.ru , yandex.ru ). Sin embargo, esto no se ha convertido en un estándar y casi todos los programas de correo utilizan el puerto 25 de forma predeterminada para enviar correo.

Listas grises

El método de lista gris se basa en el hecho de que el software de spam se comporta de manera diferente a los servidores de correo regulares, es decir, los programas de spam no intentan reenviar un correo electrónico cuando ocurre un error temporal, como lo requiere el protocolo SMTP . Más precisamente, cuando intentan eludir la protección, en los intentos posteriores utilizan un relé diferente, una dirección de retorno diferente, etc., por lo que parece que intentan enviar cartas diferentes a la parte receptora.

La versión más simple de greylisting funciona así. Se supone que todos los servidores SMTP previamente desconocidos están en la lista gris. El correo de dichos servidores no se acepta, pero no se rechaza en absoluto; se les devuelve un código de error temporal ("volver más tarde"). En el caso de que el servidor de envío vuelva a intentarlo después de al menos un tiempo (este tiempo se denomina retraso ), el servidor se incluye en la lista blanca y se acepta el correo. Por tanto, los mensajes normales (no spam) no se pierden, sino que sólo se retrasa su entrega (permanecen en cola en el servidor del remitente y se entregan tras uno o varios intentos fallidos). Los spammers no saben cómo reenviar correos electrónicos o los servidores que usan logran ingresar a las listas negras de DNSBL durante la demora .

Actualmente, este método le permite eliminar hasta el 90 % del correo no deseado prácticamente sin riesgo de perder correos electrónicos importantes. Sin embargo, tampoco puede llamarse perfecto.

  • Las cartas de servidores que no siguen las recomendaciones del protocolo SMTP , por ejemplo, los correos de sitios de noticias, pueden filtrarse erróneamente. Los servidores con este comportamiento se incluyen en la lista blanca siempre que sea posible.
  • El retraso en la entrega de una carta puede llegar a la media hora (o incluso más), lo que puede resultar inaceptable en el caso de correspondencia urgente. Esta desventaja se compensa con el hecho de que el retraso se introduce solo cuando se envía la primera carta de un remitente previamente desconocido. Además, muchas implementaciones de listas grises incluyen automáticamente en la lista blanca el servidor SMTP después de un período de familiaridad. También hay formas de intercambiar dichas listas blancas entre servidores. Como resultado, después del período de "retención" inicial, menos del 20 % de los correos electrónicos se retrasan.
  • Los grandes servicios de correo utilizan varios servidores con diferentes direcciones IP , además, es posible que varios servidores se turnen para intentar enviar la misma carta . Esto puede provocar retrasos muy grandes en la entrega de correos electrónicos. Los grupos de servidores con este comportamiento también se incluyen en la lista blanca siempre que sea posible.
  • Los programas de spam pueden mejorarse. El soporte para reenviar un mensaje es bastante fácil de implementar y elimina en gran medida este tipo de protección. El indicador clave en esta lucha es la relación entre el tiempo característico para que un spammer sea incluido en la lista negra y el tiempo de demora típico para la lista gris . Las listas grises son inútiles a largo plazo; mientras que las listas grises son difíciles de superar para los spammers.

Otros métodos

  • Reforzamiento general de los requisitos para cartas y remitentes, por ejemplo, negativa a aceptar cartas con una dirección de retorno incorrecta (cartas de dominios inexistentes ), verificación del nombre de dominio por la dirección IP de la computadora desde la que proviene la carta, etc. Con la ayuda de estas medidas, solo el spam más primitivo es una pequeña cantidad de mensajes, pero no cero, por lo que su uso sigue siendo significativo.
  • Ordenar los mensajes por el contenido de los campos de encabezado de la carta permite deshacerse de una cierta cantidad de spam. Algunos programas cliente (por ejemplo, Mozilla Thunderbird o The Bat! ) permiten analizar encabezados sin descargar el mensaje completo del servidor y, por lo tanto, ahorran tráfico.
  • Los sistemas de desafío y respuesta se aseguran de que el remitente sea un ser humano y no un robot. El uso de este método requiere que el remitente realice ciertas acciones adicionales, que a menudo pueden ser indeseables. Muchas implementaciones de tales sistemas crean una carga adicional en los sistemas de correo, en muchos casos envían solicitudes a direcciones falsas, por lo que en los círculos profesionales no se respetan estas soluciones. Además, un sistema de este tipo no puede distinguir entre un robot emisor de spam y cualquier otro, como los que envían noticias.
  • Sistemas de detección de mensajes masivos como Razor y Distributed Checksum Clearinghouse . Los módulos integrados en el software del servidor de correo calculan las sumas de verificación de cada mensaje que pasa por ellos y las comparan con los servidores Razor o DCC, que informan el número de ocurrencias de la carta en Internet. Si la carta apareció, por ejemplo, varias decenas de miles de veces, probablemente sea spam. Por otro lado, un mensaje masivo también puede ser una lista de correo legítima. Además, los spammers pueden variar el texto del mensaje, por ejemplo, agregando un conjunto aleatorio de caracteres al final.
  • Un cambio general en la ideología del funcionamiento del correo electrónico, en el que, para que el servidor del destinatario acepte cada mensaje, el sistema del remitente debe realizar una determinada acción "costosa", por ejemplo, informar el resultado del trabajo en un recurso. algoritmo matemático intensivo. Para los usuarios regulares que envían docenas de correos electrónicos, esto no es un problema, mientras que los costos del spammer se multiplican por la cantidad de correos electrónicos que envía, generalmente medidos en millones.

Métodos atípicos

Una historia interesante le sucedió a Alan Ralsky , uno de los cinco principales spammers del planeta.

Un usuario de uno de los foros occidentales propuso una idea ingeniosa para que Ralsky sintiera la belleza de los sentimientos de la víctima, que fue golpeada por toneladas de spam. Dicho y hecho: gracias al esfuerzo de miles de entusiastas, se encontraron las direcciones de correo electrónico y física del emprendedor, después de lo cual se suscribieron a miles de una amplia variedad de listas de correo, boletines gratuitos, etc. El resultado no se hizo esperar. viniendo: después de un par de semanas, estaba enojado por los kilogramos (!) que recibió diariamente en su caja de publicidad en papel y muchos cientos de correos electrónicos, Alan se quejó a la prensa sobre los "malhechores fuera de sus mentes", amenazando con demandarlos.

- No escupas en el pozo, tú mismo caerás en él , Revista Computerra N° 49 del 15 de diciembre de 2002

Aspectos jurídicos del problema

En varios países se están tomando medidas legislativas contra los spammers. Los intentos de prohibir o restringir legalmente las actividades de los spammers tropiezan con una serie de dificultades. No es fácil definir en la ley qué envíos son legales y cuáles no. Lo peor de todo es que la empresa (o la persona) que envía el spam puede estar ubicada en otro país. Para que tales leyes sean efectivas, es necesario desarrollar una legislación armonizada que estaría vigente en la mayoría de los países, lo que parece difícil de lograr en un futuro previsible.

En Rusia, el spam está prohibido por la "Ley de publicidad" (artículo 18, párrafo 1) [28]

La distribución de publicidad a través de redes de telecomunicaciones, incluso mediante el uso de comunicaciones por teléfono, facsímil, radioteléfono móvil, solo está permitida con el consentimiento previo del suscriptor o destinatario para recibir publicidad. Asimismo, se reconoce que la publicidad se distribuye sin el consentimiento previo del suscriptor o del destinatario, salvo que el distribuidor de la publicidad acredite haber obtenido dicho consentimiento.

Los comentarios oficiales del Servicio Federal Antimonopolio , que está autorizado para ejercer las funciones de vigilancia del cumplimiento de esta ley, indicaron la aplicabilidad de esta regla a los envíos por Internet. Por la infracción del artículo 18, el distribuidor de publicidad es responsable de conformidad con la legislación sobre infracciones administrativas. Sin embargo, la FAS no tiene autoridad para llevar a cabo medidas de búsqueda operativa para identificar a la persona responsable del spam, y los organismos autorizados no pueden llevarlas a cabo debido a la ausencia de responsabilidad por el envío de spam en la legislación administrativa y penal rusa. Por lo tanto, a pesar de la publicación periódica de materiales sobre el enjuiciamiento de los infractores [29] , en la actualidad esta norma legislativa es ineficaz.

Desde el 1 de enero de 2004 está en vigor una ley federal en los Estados Unidos , que ha recibido la designación Can-Spam . Se hacen intentos para llevar a los spammers ante la justicia y, a veces, estos intentos tienen éxito.

El estadounidense Robert Soloway perdió un caso en un tribunal federal contra un pequeño proveedor de servicios de Internet de Oklahoma cuyo operador lo acusó de enviar spam. El veredicto de la corte incluyó $10,075,000 en daños y perjuicios [30] [31] .

La primera vez que un usuario ganó un caso contra una empresa de spam fue en diciembre de 2005 , cuando Alderney , el empresario de las Islas del Canal, Nigel Roberts , ganó una demanda contra Media Logistics por £270 [32] por daños y perjuicios .

En octubre de 2009, la red social Facebook demandó al estadounidense Sanford Wallace, que se dedicaba al spam en este sitio , por 711 millones de dólares. Es de destacar que para Wallace, apodado el "rey del spam", este estuvo lejos de ser el primer caso judicial: en 2006 fue multado con $ 4 millones por publicidad emergente ilegal en los Estados Unidos , y en 2008  - $ 234 millones por spam en la red social MySpace [33] .

Un ejemplo interesante es la historia del proveedor ruso Majordomo [34] [35] bloqueado por enviar spam, supuestamente desde direcciones que le pertenecían.

Las leyes antispam que se aprueben pueden ser inconstitucionales. Entonces, la Corte Suprema de Virginia anuló la condena del spammer Jeremy Janes y declaró inconstitucional la ley anti-spam [36] por violar el derecho a la libertad de expresión .

En noviembre de 2010, diputados de la Duma Estatal de la Federación Rusa y participantes en la industria de Internet prepararon enmiendas a la ley "Sobre Protección de la Información", introduciendo una definición legal de spam [37] .

Notas

  1. "Los spammers más viciosos" Archivado el 8 de diciembre de 2015 en el periódico Vzglyad de Wayback Machine Business , 17 de noviembre de 2006.
  2. Estadísticas de basura según Kaspersky Lab (enlace inaccesible) . Fecha de acceso: 29 de mayo de 2011. Archivado desde el original el 24 de julio de 2012. 
  3. La etiqueta de las telecomunicaciones; Recibiendo el mensaje, por fin . Fecha de acceso: 15 de febrero de 2016. Archivado desde el original el 8 de marzo de 2016.
  4. Monty Python - Bosquejo en YouTube . Consultado el 1 de octubre de 2017. Archivado desde el original el 7 de agosto de 2017.
  5. El texto completo del boceto se puede encontrar aquí: Texto del boceto Archivado el 14 de julio de 2007 en Wayback Machine .
  6. María Namestnikova. Spam en febrero de 2010 . www.securelist.com (10/03/2010). Consultado el 19 de mayo de 2020. Archivado desde el original el 25 de febrero de 2021.
  7. Los spammers rusos ganaron más de $100 millones en un año . Portal de noticias "Sus@nin" (02.04.2010). Consultado el 25 de marzo de 2010. Archivado desde el original el 22 de agosto de 2011.
  8. La legislación imperfecta contribuye al aumento del spam en Rusia . Empleado.Ru (05.02.2010). Consultado el 25 de marzo de 2010. Archivado desde el original el 27 de septiembre de 2011.
  9. Por ejemplo, el programa Spamex con tal función se considera en la revista "Submarine" No. 9, 1998.
  10. Informe de spam de Kaspersky Lab de julio de 2007 . Consultado el 15 de marzo de 2021. Archivado desde el original el 1 de marzo de 2021.
  11. Rico Kawanagh. La lista de los diez correos electrónicos no deseados principales de 2005. Noticias de ITVibe, 2006, 2 de enero, http://itvibe.com/news/3837/ Archivado el 20 de julio de 2008 en Wayback Machine .
  12. Di adiós a viagra, rolex y otros correos electrónicos falsos no deseados... - http://www.spamsafemail.com/index.html Archivado el 8 de octubre de 2008 en Wayback Machine .
  13. avalancha de anuncios de Viagra y lanzamientos de Rolex http://dir.salon.com/story/tech/feature/2005/01/19/microsoft_spam/index.html Archivado el 29 de junio de 2008 en Wayback Machine .
  14. aumento reciente del spam de Rolex http://www.well.com/conf/inkwell.vue/topics/236/Brian-McWilliams-Spam-Kings-page02.html Archivado el 4 de junio de 2008 en Wayback Machine .
  15. Informe de Retarus sobre spam en junio del 2008: "Viagra" supera a "Rolex" http://ivr.tmcnet.com/news/2008/07/03/3529512.htm Archivado el 19 de diciembre de 2008 en Wayback Machine
  16. Encontré una manera de convertir el correo enemigo en un cementerio de spam . lenta.ru. Consultado el 7 de febrero de 2018. Archivado desde el original el 6 de marzo de 2021.
  17. Spam: Ya no es solo para las bandejas de entrada  (enlace descendente)
  18. Es más lógico apagarlo por completo o configurar el firewall para bloquear paquetes con mensajes. Ambos métodos se describen en el art. Microsoft Knowledge Base 330904 Archivado el 3 de enero de 2008 en Wayback Machine .
  19. Lectura de correo promocional de "dinero" . Enciclopedia del Fraude . Fecha de acceso: 29 de junio de 2012. Archivado desde el original el 4 de agosto de 2012.
  20. Estadísticas de spam para el período del 14 al 20 de diciembre de 2009. . Consultado el 15 de marzo de 2021. Archivado desde el original el 25 de enero de 2021.
  21. Artículo sobre el estudio del problema del spam en el portal de información CyberSecurity (enlace inaccesible) . Fecha de acceso: 1 de julio de 2008. Archivado desde el original el 28 de marzo de 2010. 
  22. ¿Qué es el correo no deseado? . Fecha de acceso: 25 de enero de 2016. Archivado desde el original el 1 de febrero de 2016.
  23. Spam Risen Archivado el 26 de noviembre de 2010 en Wayback Machine . // Los Nuevos Tiempos, 22/11/2010
  24. Rusia se convirtió en el cuarto en la clasificación de spammers, API-Ural . Fecha de acceso: 13 de enero de 2011. Archivado desde el original el 7 de noviembre de 2011.
  25. Science and Life, n.° 6 (2009), página 51.
  26. Andrey V. Stolyarov : Spam: quién tiene la culpa (enlace inaccesible) . Consultado el 11 de julio de 2017. Archivado desde el original el 15 de septiembre de 2017. 
  27. Omitir filtros configurados por proveedores de servicios de correo electrónico
  28. Ley Federal "Sobre Publicidad" del 13 de marzo de 2006 N 38-FZ
  29. Publicaciones sobre enjuiciamiento por spam del sitio web oficial de FAS Rusia  (enlace inaccesible)
  30. Más valiente v. Newport Internet Marketing Corporation et al Archivado el 23 de enero de 2007 en Wayback Machine  - Tribunal de distrito de EE. UU. - Distrito occidental de Oklahoma (Oklahoma City) , 2005 - 02-22
  31. Un artículo archivado el 7 de diciembre de 2006 en Wayback Machine de Computer Market afirmaba que la multa más alta para los spammers era de $1,220,000,000 . Sin embargo, no se dieron referencias a las fuentes. Una búsqueda en Google de la cantidad dada y la palabra spam no arrojó ningún resultado en el momento de la publicación, excepto un enlace al artículo en Computer Market.
  32. Businessman wins e-mail spam case Archivado el 13 de marzo de 2007 en Wayback Machine  - BBC News , 2005 - 12-27
  33. Spammer pagará $711 millones (enlace no disponible) . Consultado el 1 de noviembre de 2009. Archivado desde el original el 1 de noviembre de 2009. 
  34. http://www.cnews.ru/news/line/index.shtml?2006/06/15/203651 (enlace inaccesible) . Consultado el 10 de junio de 2019. Archivado desde el original el 7 de mayo de 2015. 
  35. GoDaddy retiene dominios como rehenes - Slashdot
  36. ↑ La corte determina que la prohibición del spam es una violación de la libertad de expresión . Consultado el 12 de septiembre de 2008. Archivado desde el original el 14 de septiembre de 2008.
  37. Noticias NEWSru.com :: La Duma Estatal planea introducir responsabilidad penal por spam . Consultado el 19 de agosto de 2011. Archivado desde el original el 12 de julio de 2012.

Enlaces

Lucha contra el spam
  • antispam.ru
  • www.greylisting.org  - información sobre el método de greylisting y los programas para su implementación
  • RBLDNS.RU  - Proyecto ruso para mantener una base de datos de direcciones IP vistas en la lista de correo de SPAM. La tecnología RBLDNS o DNSBL se utiliza para distribuir la base de direcciones.
Software libre
  • Spamassassin  es un programa de filtrado que utiliza varios métodos diferentes, incluido uno basado en el teorema de Bayes
  • Angry Droids  es una aplicación móvil de Android para filtrar SMS no deseados, le permite filtrar por remitente o mensaje de texto
  • POPFile  es un filtro de spam abierto multiplataforma implementado como un proxy POP3/SMTP/NNTP. El teorema de Bayes se utiliza para clasificar textos . Para conectarse al servidor de correo se utiliza su interfaz XMLRPC (utilizada en particular en Eserv ). Descripción rusa de POPFile .