Se considera “spam” a todo correo que un usuario recibe sin que éste haya sido solicitado por el mismo. Muchas veces, el spam es utilizado como técnica de envíos masivos de publicidades o medio de propagación de amenazas informáticas.
Si bien se suele hacer hincapié en intentar no recibir mensajes de correo no deseado y no descargar archivos adjuntos que no se hayan solicitado, rara vez se profundiza en el tema y se explica el porqué de este consejo.
A pesar de que es fácil suponer los motivos, el tema suele tener matices importantes que refuerzan este principio. Para comenzar es bueno establecer las dos formas fundamentales que utilizan los spammers (personas que envían spam), para recolectar direcciones de correo:
a. utilizar direcciones de correo almacenadas en bases de datos que suelen estar a la venta
b. armar nuevas base de datos mediante diversas alternativas entre las que se destacan:
• recolectar direcciones a través de malware (principalmente troyanos y gusanos) instalados en el sistema del usuario
• recolectar correos a través del rastreo de sitios web. Al igual que sucede con los buscadores de Internet, existen programas que recolectan direcciones de correo simplemente buscando el caracter “@”
• recorrer sitios webs, foros y chats en búsqueda de direcciones publicadas por cualquier usuario
• crear las direcciones de correo manualmente mediante programas desarrollados para ese fin. Por ejemplo pueden armarse las direcciones a@correo.com, b@correo.com, z@correo.com, aa@correo.com, aa@correo.com, real@correo.com, etc. Mediante esta técnica es imposible que una dirección cualquiera de correo no sea víctima de spam.
Como puede verse, la primera alternativa trabaja sobre bases de datos ya recopiladas y/o adquiridas a terceros mientras que la segunda se basa en crear nuevas bases de datos, retroalimentando el sistema.
Dado que sobre la primera no hay mucha más información que agregar, al ser bases de datos con millones de direcciones que pueden ser compradas por un módico precio en diversos sitios, el presente análisis se enfocará en la segunda alternativa.
Ahora bien, la generación automática tiene dos problemas para los spammers, cuya solución es fundamental:
a. dará como resultado direcciones reales que pertenecen a un usuario y también direcciones que no existen y deben ser consideradas basura
b. deben confirmarse las direcciones reales y descartarse las inexistentes, para que la nueva base en creación no contenga basura, evitando así el envío de millones de correo innecesarios que hará decaer el rendimiento y beneficios del spammer.
En este sentido, es importante entender analizar cómo se verifican estas direcciones para comprender porqué es importante para el usuario conocer esta forma de trabajo del spammer.
Básicamente, se generan direcciones aleatoriamente, de las cuales sólo un pequeño porcentaje será de direcciones existentes Éstas deberán ser confirmadas y las demás descartadas. Actualmente existen dos formas principales de confirmar estas direcciones:
a. mediante un texto de “desuscripción”
b. mediante una imagen en el cuerpo del correo. Esta imagen generalmente es un punto de 1x1 pixeles y del mismo color de fondo que el mail (o transparente), lo que imposibilita la visualización.
En la siguiente imagen puede verse remarcadas ambas situaciones en un correo:
Nota: la cruz pertenece a una imagen del tipo mencionado pero que no pudo ser descargada debido a un bloqueo configurado en el cliente de correo. Si esta configuración de bloqueo no es la adecuada, esa imagen es descargada y no sería visible al usuario. Actualmente la mayoría de clientes de correo y webmails permiten bloquear las imágenes adjuntas en los correos.
Como puede verse, ambos son trucos utilizados por los spammers para confirmar direcciones.
1. En el caso que se solicite la remoción, se recurre al desconocimiento e inexperiencia del usuario común para que el mismo, pida la baja (haciendo clic en el enlace). Al hacerlo se envía un correo al spammer o se ingresa a un sitio web.
En el caso de enviar correo, la acción que el spammer busca se encuentra completa: se ha confirmado que la dirección de e-mail realmente existe (correo vivo), con lo cual el usuario ya nunca se librará de ese spammer y de otros a quien este le ceda su base de datos posteriormente.
En caso de ingresar a un sitio web para eliminar la dirección de correo, puede ser aún peor. En este contexto, pueden darse dos situaciones: que se pidan los datos personales del usuario para llevar adelante la desuscripción y que luego se envíe el correo al spammer repitiendo el caso anterior, o bien que ese sitio sea una lanzadera de instalación de otros códigos maliciosos.
Sin duda este ultimo caso es el peor de todos los considerados porque la instalación de todo tipo de malware, dejarán el sistema expuesto a ataques desde el exterior, e incluso para que pueda ser controlado por creadores de redes botnets. Además, estos sitios webs se aprovechan de diversas vulnerabilidades en los navegadores para descargar otras amenazas al sistema del usuario.
Para evitar este caso es fundamental, más allá de no ingresar en estos sitios, contar con un antivirus con capacidades proactivas instalado, residente y actualizado en todo momento de forma tal que proteja ante estas amenazas conocidas y desconocidas.
2. Con el uso de la imagen transparente, se evita “utilizar” al usuario para confirmar la dirección de correo. La forma en que se realiza esto es colocando una imagen apuntando a una dirección en algún servidor que el spammer controla.
Si se analiza el código fuente del correo se verá que la dirección es del tipo:
Básicamente, cuando esa URL llega al usuario, se descarga y visualiza la imagen mencionada y, en ese mismo momento se almacena, la dirección de correo desde donde provino la solicitud de descarga. Es decir que en esta situación, con sólo visualizar el mensaje, se confirma que la dirección de correo está viva y está siendo utilizada por el usuario.
Si bien este método, debido a los filtros y bloqueos de imágenes, actualmente se está utilizando en menor proporción, es una técnica sumamente eficiente y ha sido utilizado durante años por los spammers de todo el mundo.
Como puede verse los recursos de este tipo de personas inescrupulosas son muy amplios y cubren gran cantidad de aspectos que los usuarios raramente tienen en cuenta.
Para evitar ser agregados en estas bases de datos es fundamental poner en práctica las recomendaciones para evitar spam y phishing y para no recibir mensajes de correo con archivos adjuntos que no se hayan solicitado y que podrían ser dañinos.
La primera opción es difícil de manejar ya que es común que cuando presionamos “enviar y recibir” en el cliente de correo, no se nos brinde la posibilidad de elegir cuáles recibir y cuáles eliminar sin descargar. En este punto es bueno saber que existen clientes de correo que permiten realizar esta acción de forma tal que los correos basura serán eliminados desde el servidor sin siquiera recibirlos.
Además, es fundamental no contestar los mail no solicitados (generalmente spam) ya que de ese modo se sigue el juego del spammer y se termina confirmando la dirección de correo.
Además sería útil bloquear las imágenes de los correos de forma tal que podamos manejar cuáles descargar (cuando se está seguro de la procedencia del correo) y cuáles no. En este caso es apropiado utilizar filtros anti-spam de última generación como los provistos por ESET Smart Security.
Con respecto a no descargar adjuntos no solicitados, nunca está de más remarcar este consejo ya que es el principal medio de infección actual. Sin embargo, si se descarga este tipo de archivos siempre debe explorarlo con un antivirus con capacidades proactivas como
ESET NOD32.