stringtranslate.com

Técnicas antispam

Se utilizan varias técnicas antispam para prevenir el correo no deseado (correo electrónico masivo no solicitado).

Ninguna técnica es una solución completa al problema del spam, y cada una tiene sus ventajas y desventajas entre rechazar incorrectamente el correo electrónico legítimo ( falsos positivos ) en comparación con no rechazar todos los correos electrónicos no deseados ( falsos negativos ), y los costos asociados en tiempo, esfuerzo y costos. de obstruir indebidamente el buen correo. [1]

Las técnicas antispam se pueden dividir en cuatro categorías amplias: aquellas que requieren acciones por parte de individuos, aquellas que pueden ser automatizadas por administradores de correo electrónico, aquellas que pueden ser automatizadas por remitentes de correo electrónico y aquellas empleadas por investigadores y funcionarios encargados de hacer cumplir la ley.

Técnicas de usuario final

Existen varias técnicas que las personas pueden utilizar para restringir la disponibilidad de sus direcciones de correo electrónico, con el objetivo de reducir las posibilidades de recibir spam.

Discreción

Compartir una dirección de correo electrónico sólo entre un grupo limitado de corresponsales es una forma de limitar la posibilidad de que la dirección sea "recolectada" y objetivo del spam. De manera similar, al reenviar mensajes a varios destinatarios que no se conocen, las direcciones de los destinatarios se pueden colocar en el campo " bcc: " para que cada destinatario no obtenga una lista de las direcciones de correo electrónico de los demás destinatarios.

Dirección de dirección

Las direcciones de correo electrónico publicadas en páginas web , Usenet o salas de chat son vulnerables a la recolección de direcciones de correo electrónico . [2] La manipulación de direcciones es la práctica de disfrazar una dirección de correo electrónico para evitar que se recopile automáticamente de esta manera, pero aún así permite que un lector humano reconstruya el original: una dirección de correo electrónico como "nadie@ejemplo. com", podría escribirse como "nadie en el ejemplo punto com", por ejemplo. Una técnica relacionada es mostrar toda o parte de la dirección de correo electrónico como una imagen o como texto mezclado con el orden de los caracteres restaurados mediante CSS .

Evite responder al spam

Un consejo común es no responder a mensajes de spam [3], ya que los spammers pueden simplemente considerar las respuestas como una confirmación de que una dirección de correo electrónico es válida. De manera similar, muchos mensajes de spam contienen enlaces web o direcciones que el usuario debe seguir para eliminarlos de la lista de correo del spammer, y estos deben tratarse como peligrosos. En cualquier caso, las direcciones de los remitentes a menudo se falsifican en los mensajes de spam, de modo que responder al spam puede provocar entregas fallidas o llegar a terceros completamente inocentes.

Formularios de contacto

Las empresas y los individuos a veces evitan hacer pública una dirección de correo electrónico solicitando que el contacto se realice a través de un "formulario de contacto" en una página web, que luego normalmente reenvía la información por correo electrónico. Sin embargo, estos formularios a veces resultan inconvenientes para los usuarios, ya que no pueden utilizar su cliente de correo electrónico preferido, corren el riesgo de ingresar una dirección de respuesta incorrecta y, por lo general, no se les notifica sobre los problemas de entrega. Además, los formularios de contacto tienen el inconveniente de que requieren un sitio web con la tecnología adecuada.

En algunos casos los formularios de contacto también envían el mensaje a la dirección de correo electrónico proporcionada por el usuario. Esto permite que el formulario de contacto se utilice para enviar spam, lo que puede generar problemas de entrega de correo electrónico desde el sitio una vez que se informa el spam y la IP de envío está en la lista negra.

Deshabilitar HTML en el correo electrónico

Muchos programas de correo modernos incorporan funciones de navegador web , como la visualización de HTML , URL e imágenes.

Evitar o desactivar esta función no ayuda a evitar el spam. Sin embargo, puede resultar útil para evitar algunos problemas si un usuario abre un mensaje de spam: imágenes ofensivas, hipervínculos ofuscados, seguimiento de errores web , ataques de JavaScript o ataques a vulnerabilidades de seguridad en el procesador HTML. Los clientes de correo que no descargan ni muestran automáticamente HTML, imágenes o archivos adjuntos tienen menos riesgos, al igual que los clientes que han sido configurados para no mostrarlos de forma predeterminada.

Direcciones de correo electrónico desechables

En ocasiones, es posible que un usuario de correo electrónico necesite proporcionar una dirección a un sitio sin estar completamente seguro de que el propietario del sitio no la utilizará para enviar spam. Una forma de mitigar el riesgo es proporcionar una dirección de correo electrónico desechable , una dirección que el usuario puede desactivar o abandonar y que reenvía el correo electrónico a una cuenta real. Varios servicios proporcionan reenvío de direcciones desechables. Las direcciones se pueden desactivar manualmente, pueden caducar después de un intervalo de tiempo determinado o pueden caducar después de que se haya reenviado una cierta cantidad de mensajes. Los usuarios pueden utilizar direcciones de correo electrónico desechables para rastrear si el propietario de un sitio ha revelado una dirección o ha tenido una violación de seguridad . [4]

Contraseñas de jamón

Los sistemas que utilizan "contraseñas de aficionados" solicitan a los remitentes no reconocidos que incluyan en su correo electrónico una contraseña que demuestre que el mensaje de correo electrónico es un mensaje "aficionado" (no spam). Normalmente, la dirección de correo electrónico y la contraseña de radioaficionado se describirían en una página web, y la contraseña de radioaficionado se incluiría en la línea de asunto de un mensaje de correo electrónico (o se agregaría a la parte "nombre de usuario" de la dirección de correo electrónico utilizando la técnica de " direccionamiento plus ". ). Las contraseñas de aficionados a menudo se combinan con sistemas de filtrado que dejan pasar sólo aquellos mensajes que se han identificado como "aficionados". [5]

Reportar spam

Rastrear el ISP de un spammer y denunciar el delito puede dar lugar a la cancelación del servicio del spammer [6] y a un proceso penal. [7] Desafortunadamente, puede ser difícil localizar al spammer y, si bien existen algunas herramientas en línea como SpamCop y Network Abuse Clearinghouse para ayudar, no siempre son precisas. Históricamente, denunciar el spam de esta manera no ha desempeñado un papel importante en la reducción del spam, ya que los spammers simplemente trasladan sus operaciones a otra URL, ISP o red de direcciones IP.

En muchos países, los consumidores también pueden denunciar correos electrónicos comerciales engañosos y no deseados a las autoridades; por ejemplo, en EE. UU., a la Comisión Federal de Comercio (FTC) de EE. UU. [8] o agencias similares en otros países. [9]

Técnicas automatizadas para administradores de correo electrónico

En la actualidad existe una gran cantidad de aplicaciones, dispositivos, servicios y sistemas de software que los administradores de correo electrónico pueden utilizar para reducir la carga de spam en sus sistemas y buzones de correo. En general, estos intentan rechazar (o "bloquear") la mayoría del correo electrónico no deseado directamente en la etapa de conexión SMTP. Si aceptan un mensaje, normalmente analizarán el contenido más a fondo y pueden decidir "poner en cuarentena" cualquier mensaje clasificado como spam.

Autenticación

Se han desarrollado varios sistemas que permiten a los propietarios de nombres de dominio identificar el correo electrónico como autorizado. Muchos de estos sistemas utilizan el DNS para enumerar los sitios autorizados a enviar correo electrónico en su nombre. Después de muchas otras propuestas, SPF , DKIM y DMARC ahora cuentan con un amplio apoyo y una adopción cada vez mayor. [10] [11] [12] Si bien no atacan directamente el spam, estos sistemas hacen que sea mucho más difícil falsificar direcciones , una técnica común de los spammers, pero que también se utiliza en phishing y otros tipos de fraude por correo electrónico.

Sistemas de desafío/respuesta

Un método que pueden utilizar los proveedores de servicios de Internet, los servicios especializados o las empresas para combatir el spam es exigir a los remitentes desconocidos que pasen varias pruebas antes de entregar sus mensajes. Estas estrategias se denominan "sistemas de desafío/respuesta".

Filtrado basado en suma de comprobación

El filtro basado en suma de comprobación aprovecha el hecho de que los mensajes se envían de forma masiva, es decir, serán idénticos con pequeñas variaciones. Los filtros basados ​​en sumas de verificación eliminan todo lo que pueda variar entre mensajes, reducen lo que queda a una suma de verificación y buscan esa suma de verificación en una base de datos como Distributed Checksum Clearinghouse , que recopila las sumas de verificación de los mensajes que los destinatarios de correo electrónico consideran spam (algunas personas tener un botón en su cliente de correo electrónico en el que pueden hacer clic para calificar un mensaje como spam); Si la suma de verificación está en la base de datos, es probable que el mensaje sea spam. Para evitar ser detectados de esta manera, los spammers a veces insertan un galimatías invisible único conocido como hashbusters en el medio de cada uno de sus mensajes, para que cada mensaje tenga una suma de verificación única.

Filtrado basado en países

Algunos servidores de correo electrónico esperan no comunicarse nunca con países concretos de los que reciben una gran cantidad de spam. Por lo tanto, utilizan filtrado basado en países, una técnica que bloquea el correo electrónico de determinados países. Esta técnica se basa en el país de origen determinado por la dirección IP del remitente y no por cualquier rasgo del remitente.

Listas negras basadas en DNS

Existe una gran cantidad de listas negras gratuitas y comerciales basadas en DNS, o DNSBL , que permiten a un servidor de correo buscar rápidamente la IP de una conexión de correo entrante y rechazarla si aparece allí. Los administradores pueden elegir entre decenas de DNSBL, cada una de las cuales refleja políticas diferentes: algunas enumeran sitios que se sabe que emiten spam; otros enumeran retransmisiones de correo abiertas o proxies; otros enumeran ISP que se sabe que admiten spam.

filtrado de URL

La mayoría de los mensajes de spam/phishing contienen una URL en la que incitan a las víctimas a hacer clic. Así, una técnica popular desde principios de la década de 2000 consiste en extraer URL de los mensajes y buscarlas en bases de datos como la Lista de bloqueo de dominios (DBL) de Spamhaus , SURBL y URIBL. [13]

Aplicación estricta de los estándares RFC

Muchos spammers utilizan software mal escrito o no pueden cumplir con los estándares porque no tienen control legítimo de la computadora que utilizan para enviar spam ( computadora zombie ). Al establecer límites más estrictos a la desviación de los estándares RFC que aceptará el MTA , un administrador de correo puede reducir significativamente el spam, pero esto también corre el riesgo de rechazar correo de servidores más antiguos o mal escritos o configurados.

Retraso del saludo : un servidor de envío debe esperar hasta haber recibido el mensaje de saludo SMTP antes de enviar cualquier dato. Los servidores receptores pueden introducir una pausa deliberada para permitirles detectar y rechazar cualquier aplicación de envío de spam que no espere a recibir este banner.

Rechazo temporal : la técnica de la lista gris se basa en el hecho de que el protocolo SMTP permite el rechazo temporal de los mensajes entrantes. La lista gris rechaza temporalmente todos los mensajes de remitentes o servidores de correo desconocidos, utilizando los códigos de error estándar 4xx. [14] Todos los MTA que cumplan con los requisitos procederán a reintentar la entrega más tarde, pero muchos spammers y spambots no lo harán. La desventaja es que todos los mensajes legítimos de remitentes nuevos experimentarán un retraso en la entrega.

Comprobación HELO/EHLO : RFC  5321 dice que un servidor SMTP "PUEDE verificar que el argumento del nombre de dominio en el comando EHLO realmente corresponde a la dirección IP del cliente. Sin embargo, si la verificación falla, el servidor NO DEBE negarse a aceptar un mensaje sobre esa base." Sin embargo, los sistemas se pueden configurar para

Canalización no válida : se permite colocar varios comandos SMTP en un paquete de red y "canalizarlos". Por ejemplo, si se envía un correo electrónico con un encabezado CC:, se pueden colocar varios comandos SMTP "RCPT TO" en un solo paquete en lugar de un paquete por comando "RCPT TO". El protocolo SMTP, sin embargo, requiere que se comprueben los errores y que todo esté sincronizado en determinados puntos. Muchos spammers enviarán todo en un solo paquete ya que no les importan los errores y es más eficiente. Algunos MTA detectarán esta canalización no válida y rechazarán el correo electrónico enviado de esta manera.

Nolisting : los servidores de correo electrónico para cualquier dominio determinado se especifican en una lista priorizada, a través de los registros MX . La técnica de no lista es simplemente agregar un registro MX que apunta a un servidor inexistente como "principal" (es decir, aquel con el valor de preferencia más bajo), lo que significa que un contacto de correo inicial siempre fallará. Muchas fuentes de spam no vuelven a intentarlo en caso de error, por lo que el spammer pasará a la siguiente víctima; Los servidores de correo electrónico legítimos deben volver a intentar el siguiente MX con el número superior, y el correo electrónico normal se entregará con sólo un breve retraso.

Salir de la detección : una conexión SMTP siempre debe cerrarse con un comando SALIR. Muchos spammers se saltan este paso porque su spam ya ha sido enviado y tomarse el tiempo para cerrar correctamente la conexión requiere tiempo y ancho de banda. Algunos MTA son capaces de detectar si la conexión está cerrada correctamente o no y lo utilizan como medida de cuán confiable es el otro sistema.

Honeypots

Otro enfoque es simplemente crear un MTA de imitación que dé la apariencia de ser un retransmisor de correo abierto, o un servidor proxy TCP/IP de imitación que dé la apariencia de ser un proxy abierto. Los spammers que exploran los sistemas en busca de retransmisiones abiertas y servidores proxy encontrarán dicho host e intentarán enviar correo a través de él, perdiendo tiempo y recursos y, potencialmente, revelando información sobre ellos mismos y el origen del spam que envían a la entidad que opera el servidor. tarro de miel. Un sistema de este tipo puede simplemente descartar los intentos de spam, enviarlos a DNSBL o almacenarlos para que los analice la entidad que opera el honeypot, lo que puede permitir la identificación del spammer para su bloqueo.

Filtrado híbrido

SpamAssassin , Policyd-weight y otros utilizan algunas o todas las distintas pruebas de spam y asignan una puntuación numérica a cada prueba. Cada mensaje se analiza en busca de estos patrones y se suman las puntuaciones aplicables. Si el total supera un valor fijo, el mensaje se rechaza o se marca como spam. Al garantizar que ninguna prueba de spam pueda por sí sola marcar un mensaje como spam, la tasa de falsos positivos se puede reducir considerablemente.

Protección contra spam saliente

La protección contra el spam saliente implica escanear el tráfico de correo electrónico cuando sale de una red, identificar los mensajes de spam y luego realizar una acción como bloquear el mensaje o cerrar la fuente del tráfico. Si bien el impacto principal del spam se produce en sus destinatarios, las redes emisoras también experimentan costos financieros, como ancho de banda desperdiciado y el riesgo de que las redes receptoras bloqueen sus direcciones IP.

La protección contra el spam saliente no sólo detiene el spam, sino que también permite a los administradores del sistema rastrear las fuentes de spam en su red y remediarlas (por ejemplo, eliminando el malware de las máquinas que se han infectado con un virus o que participan en una botnet) .

Comprobaciones PTR/DNS inverso

Los registros DNS PTR en el DNS inverso se pueden utilizar para varias cosas, entre ellas:

Filtrado basado en reglas

Las técnicas de filtrado de contenidos se basan en la especificación de listas de palabras o expresiones regulares no permitidas en los mensajes de correo. Por lo tanto, si un sitio recibe publicidad no deseada "Viagra a base de hierbas", el administrador podría colocar esta frase en la configuración del filtro. El servidor de correo entonces rechazará cualquier mensaje que contenga la frase.

El filtrado de encabezado analiza el encabezado del correo electrónico que contiene información sobre el origen, el destino y el contenido del mensaje. Aunque los spammers a menudo falsifican campos en el encabezado para ocultar su identidad o para intentar que el correo electrónico parezca más legítimo de lo que es, muchos de estos métodos de suplantación de identidad pueden detectarse y cualquier violación del estándar RFC  5322 sobre cómo se envía el encabezado. que se va a formar también puede servir como base para rechazar el mensaje.

Verificación de devolución de llamada SMTP

Dado que un gran porcentaje de spam tiene direcciones de remitente ("de") falsificadas y no válidas, parte del spam se puede detectar comprobando que esta dirección "de" sea válida. Un servidor de correo puede intentar verificar la dirección del remitente estableciendo una conexión SMTP con el intercambiador de correo para la dirección, como si estuviera creando un rebote, pero deteniéndose justo antes de enviar cualquier correo electrónico.

La verificación de devolución de llamada tiene varios inconvenientes: (1) Dado que casi todo el spam tiene direcciones de retorno falsificadas , casi todas las devoluciones de llamada se dirigen a servidores de correo de terceros inocentes que no están relacionados con el spam; (2) Cuando el spammer utiliza una dirección trampa como dirección de su remitente. Si el MTA receptor intenta realizar la devolución de llamada utilizando la dirección trampa en un comando MAIL FROM, la dirección IP del MTA receptor estará en la lista negra; (3) Finalmente, los comandos estándar VRFY y EXPN [16] utilizados para verificar una dirección han sido tan explotados por los spammers que pocos administradores de correo los habilitan, dejando al servidor SMTP receptor sin una forma efectiva de validar la dirección de correo electrónico del remitente. [17]

proxy SMTP

Los servidores proxy SMTP permiten combatir el spam en tiempo real, combinando controles de comportamiento del remitente, brindando retroalimentación inmediata a los usuarios legítimos y eliminando la necesidad de cuarentena.

Trampa de spam

Spamtrapping es la siembra de una dirección de correo electrónico para que los spammers puedan encontrarla, pero los usuarios normales no. Si se utiliza la dirección de correo electrónico, el remitente debe ser un spammer y está en la lista negra.

Por ejemplo, si la dirección de correo electrónico "[email protected]" se coloca en el HTML fuente de un sitio web de manera que no se muestra en la página web, los visitantes humanos del sitio web no la verán. Los spammers, por otro lado, utilizan robots y raspadores de páginas web para recopilar direcciones de correo electrónico a partir del código fuente HTML, de modo que puedan encontrar esta dirección. Cuando el spammer envía posteriormente a la dirección, la trampa de spam sabe que es muy probable que se trate de un spammer y puede tomar las medidas adecuadas.

Filtrado de contenido estadístico

El filtrado estadístico, o bayesiano, una vez configurado, no requiere mantenimiento administrativo per se: en cambio, los usuarios marcan los mensajes como spam o no spam y el software de filtrado aprende de estos juicios. Por lo tanto, se adapta a las necesidades del usuario final y, siempre que los usuarios marquen/etitiquen constantemente los correos electrónicos, pueden responder rápidamente a los cambios en el contenido de spam. Los filtros estadísticos normalmente también analizan los encabezados de los mensajes, considerando no sólo el contenido sino también las peculiaridades del mecanismo de transporte del correo electrónico.

Los programas de software que implementan filtrado estadístico incluyen Bogofilter , DSPAM, SpamBayes , ASSP , CRM114 , los programas de correo electrónico Mozilla y Mozilla Thunderbird , Mailwasher y revisiones posteriores de SpamAssassin .

lonas

Un tarpit es cualquier software de servidor que intencionalmente responde de manera extremadamente lenta a los comandos del cliente. Al ejecutar un tarpit que trata el correo aceptable con normalidad y el spam conocido lentamente o que parece ser una retransmisión de correo abierta, un sitio puede reducir la velocidad a la que los spammers pueden inyectar mensajes en la instalación de correo. Dependiendo del servidor y de la velocidad de Internet, un tarpit puede ralentizar un ataque en un factor de alrededor de 500. [18] Muchos sistemas simplemente se desconectarán si el servidor no responde rápidamente, lo que eliminará el spam. Sin embargo, algunos sistemas de correo electrónico legítimos tampoco solucionarán correctamente estos retrasos. La idea fundamental es ralentizar el ataque para que el perpetrador tenga que perder el tiempo sin ningún éxito significativo. [19]

Una organización puede implementar con éxito un tarpit si es capaz de definir el rango de direcciones, protocolos y puertos para el engaño. [20] El proceso implica que un enrutador pasa el tráfico admitido al servidor apropiado mientras que los enviados por otros contactos se envían al tarpit. [20] Ejemplos de tarpits incluyen Labrea tarpit, Honeyd, [21] tarpits SMTP y tarpits de nivel IP.

Daños colaterales

Las medidas de protección contra el spam pueden provocar daños colaterales. Esto incluye:

Técnicas automatizadas para remitentes de correo electrónico

Existe una variedad de técnicas que los remitentes de correo electrónico utilizan para intentar asegurarse de no enviar spam. No controlar la cantidad de spam enviado, según lo juzgan los receptores de correo electrónico, a menudo puede causar que incluso el correo electrónico legítimo sea bloqueado y que el remitente sea colocado en DNSBL .

Verificación de antecedentes de nuevos usuarios y clientes.

Dado que las cuentas de los spammers con frecuencia se desactivan debido a violaciones de las políticas de abuso, constantemente intentan crear nuevas cuentas. Debido al daño causado a la reputación de un ISP cuando es la fuente de spam, muchos ISP y proveedores de correo electrónico web utilizan CAPTCHA en cuentas nuevas para verificar que es un ser humano real el que registra la cuenta y no un sistema automatizado de spam. También pueden verificar que las tarjetas de crédito no sean robadas antes de aceptar nuevos clientes, consultar la lista ROKSO del Proyecto Spamhaus y realizar otras verificaciones de antecedentes.

Suscripción confirmada para listas de correo

Una persona malintencionada puede intentar fácilmente suscribir a otro usuario a una lista de correo , para acosarlo o hacer que la empresa u organización parezca estar enviando spam. Para evitar esto, todos los programas modernos de administración de listas de correo (como GNU Mailman , LISTSERV , Majordomo y qmail 's ezmlm) admiten la "inscripción confirmada" de forma predeterminada. Siempre que se presente una dirección de correo electrónico para suscribirse a la lista, el software enviará un mensaje de confirmación a esa dirección. El mensaje de confirmación no contiene contenido publicitario, por lo que no se considera spam en sí y la dirección no se agrega a la lista de correo en vivo a menos que el destinatario responda al mensaje de confirmación.

Filtrado de spam de salida

Los remitentes de correo electrónico normalmente ahora realizan el mismo tipo de comprobaciones antispam en el correo electrónico proveniente de sus usuarios y clientes que en el correo electrónico entrante proveniente del resto de Internet. Esto protege su reputación, que de otro modo podría verse perjudicada en caso de infección por malware que envía spam.

Limitar la retrodispersión del correo electrónico

Si un servidor receptor inicialmente acepta completamente un correo electrónico y solo más tarde determina que el mensaje es spam o está dirigido a un destinatario inexistente, generará un mensaje de devolución al supuesto remitente. Sin embargo, si (como suele ser el caso con el spam), la información del remitente en el correo electrónico entrante se falsificó para que fuera la de un tercero no relacionado, entonces este mensaje de rebote es spam de retrodispersión . Por esta razón, generalmente es preferible que la mayoría de los rechazos de correo electrónico entrante ocurran durante la etapa de conexión SMTP, con un código de error 5xx, mientras el servidor de envío aún está conectado. En este caso, el servidor de envío informará claramente el problema al remitente real.

Bloqueo del puerto 25

Los firewalls y enrutadores se pueden programar para no permitir el tráfico SMTP (puerto TCP 25) desde máquinas en la red que no deben ejecutar agentes de transferencia de correo ni enviar correo electrónico. [22] Esta práctica es algo controvertida cuando los ISP bloquean a los usuarios domésticos, especialmente si los ISP no permiten que el bloqueo se desactive a pedido. Aún se pueden enviar correos electrónicos desde estas computadoras a hosts inteligentes designados a través del puerto 25 y a otros hosts inteligentes a través del puerto de envío de correo electrónico 587.

Interceptación del puerto 25

La traducción de direcciones de red se puede utilizar para interceptar todo el tráfico del puerto 25 (SMTP) y dirigirlo a un servidor de correo que aplique limitación de velocidad y filtrado de spam de salida. Esto se hace comúnmente en hoteles, [23] pero puede causar problemas de privacidad del correo electrónico , además de hacer imposible el uso de STARTTLS y SMTP-AUTH si no se utiliza el puerto de envío 587.

Limitación de velocidad

Las máquinas que de repente empiezan a enviar muchos correos electrónicos bien pueden haberse convertido en computadoras zombis . Al limitar la velocidad a la que se puede enviar el correo electrónico a lo que es típico de la computadora en cuestión, aún se pueden enviar correos electrónicos legítimos, pero se pueden ralentizar los grandes envíos de spam hasta que se pueda realizar una investigación manual. [24]

Bucles de retroalimentación de informes de spam

Al monitorear los informes de spam de lugares como spamcop , el circuito de retroalimentación de AOL y Network Abuse Clearinghouse , el buzón abuse@ del dominio, etc., los ISP a menudo pueden enterarse de los problemas antes de que dañen seriamente su reputación y pongan sus servidores de correo en la lista negra.

DESDE el control de campo

Tanto el software malicioso como los remitentes humanos de spam suelen utilizar direcciones FROM falsificadas al enviar mensajes de spam. Se puede aplicar control en los servidores SMTP para garantizar que los remitentes solo puedan usar su dirección de correo electrónico correcta en el campo DE de los mensajes salientes. En una base de datos de usuarios de correo electrónico, cada usuario tiene un registro con una dirección de correo electrónico. El servidor SMTP debe verificar si la dirección de correo electrónico en el campo DE de un mensaje saliente es la misma dirección que pertenece a las credenciales del usuario, proporcionadas para la autenticación SMTP. Si el campo DE está falsificado, se devolverá un error SMTP al cliente de correo electrónico (por ejemplo, "No es propietario de la dirección de correo electrónico desde la que intenta enviar").

Fuertes acuerdos AUP y TOS

La mayoría de los ISP y proveedores de correo web tienen una Política de uso aceptable (AUP) o un acuerdo de Términos de servicio (TOS) que disuade a los spammers de usar su sistema y permite que el spammer sea despedido rápidamente por violaciones.

Medidas legales

A partir de 2000, muchos países promulgaron leyes específicas para criminalizar el spam, y una legislación y aplicación apropiadas pueden tener un impacto significativo en la actividad de spam. [25] Cuando la legislación proporciona un texto específico que los remitentes de correo electrónico masivo deben incluir, esto también hace que el correo electrónico masivo "legítimo" sea más fácil de identificar.

Cada vez más, los esfuerzos antispam han llevado a la coordinación entre las fuerzas del orden, los investigadores, las principales empresas de servicios financieros al consumidor y los proveedores de servicios de Internet para monitorear y rastrear el correo no deseado, el robo de identidad y las actividades de phishing y reunir pruebas para casos penales. [26]

Los registradores de dominios a menudo pueden realizar un seguimiento del análisis de los sitios que se publicitan mediante spam con buenos resultados. [27]

Nuevas soluciones e investigación en curso

Se han propuesto varios enfoques para mejorar el sistema de correo electrónico.

Sistemas basados ​​en costos

Dado que el envío de spam se ve facilitado por el hecho de que enviar grandes volúmenes de correo electrónico es muy económico, un conjunto de soluciones propuesto requeriría que los remitentes pagaran algún costo para enviar el correo electrónico, lo que lo haría prohibitivamente costoso para los spammers. El activista antispam Daniel Balsam intenta hacer que el spam sea menos rentable entablando demandas contra los spammers. [28]

Sistemas basados ​​en aprendizaje automático

Se pueden implementar técnicas de inteligencia artificial para filtrar correos electrónicos no deseados, como algoritmos de redes neuronales artificiales y filtros bayesianos. Estos métodos utilizan métodos probabilísticos para entrenar las redes, como el examen de la concentración o frecuencia de las palabras vistas en el spam frente a los contenidos de correo electrónico legítimos. [29]

Otras técnicas

El canal de correo electrónico es una nueva propuesta para enviar correo electrónico que intenta distribuir actividades antispam forzando la verificación (probablemente usando mensajes de rebote para que no se produzca retrodispersión) cuando se envía el primer correo electrónico a nuevos contactos.

Congresos de investigación

El spam es objeto de varias conferencias de investigación, entre ellas:

Referencias

  1. ^ "Diez consejos para evitar el spam | Guía de seguridad digital | Safeonline.ng". Guía de seguridad digital | Safeonline.ng . 2016-09-07. Archivado desde el original el 18 de mayo de 2022 . Consultado el 21 de diciembre de 2021 .
  2. ^ Recolección de direcciones de correo electrónico: cómo los spammers cosechan lo que usted siembra Archivado el 24 de abril de 2006 en Wayback Machine , Comisión Federal de Comercio. URL consultada el 24 de abril de 2006.
  3. ^ "Tecnología de la información: amenazas" Archivado el 7 de marzo de 2016 en Wayback Machine , vermont.gov
  4. ^ Clientes: TD Ameritrade no advirtió sobre la infracción Archivado el 5 de marzo de 2012 en Wayback Machine.
  5. ^ David A. Wheeler, (11 de mayo de 2011) Contrarrestar el spam mediante el uso de contraseñas de jamón (contraseñas de correo electrónico) Archivado el 4 de febrero de 2012 en Wayback Machine.
  6. ^ Esto depende de la política del proveedor; por ejemplo: Departamento Legal de Go Daddy. "Acuerdo de términos universales de servicio". GoDaddy.com . Archivado desde el original el 4 de julio de 2014 . Consultado el 5 de septiembre de 2014 . No toleramos la transmisión de spam. Monitoreamos todo el tráfico hacia y desde nuestros servidores web en busca de indicios de spam y mantenemos un centro de quejas de abuso de spam para registrar acusaciones de abuso de spam. Los clientes sospechosos de estar utilizando nuestros productos y servicios con el fin de enviar spam son investigados exhaustivamente. Si determinamos que hay un problema con el spam, tomaremos las medidas adecuadas para resolver la situación.
  7. ^ Esto último depende de la legislación local; por ejemplo: "Ley de Canadá sobre spam y otras amenazas electrónicas". lucha contra spam.gc.ca. Archivado desde el original el 10 de septiembre de 2014 . Consultado el 5 de septiembre de 2014 . La legislación antispam de Canadá (CASL) existe para proteger a los canadienses.
  8. ^ "Spam" Archivado el 17 de diciembre de 2013 en Wayback Machine , OnGuardOnline.gov
  9. ^ "Anti-spam" Archivado el 24 de febrero de 2016 en Wayback Machine , Departamento de Asuntos Internos de Nueva Zelanda
  10. ^ Carnicero, Mike. DMARC promete un mundo con menos phishing Archivado el 26 de junio de 2017 en Wikiwix. Crisis tecnológica. 30 de enero de 2012
  11. ^ Kerner, Sean Michael (2 de enero de 2018). "Crece la adopción de la seguridad del correo electrónico DMARC en el gobierno de EE. UU.". e-Semana . Consultado el 20 de diciembre de 2018 .
  12. ^ Stilgherrian (18 de diciembre de 2018). "El gobierno australiano va a la zaga del Reino Unido en la implementación de la prevención de suplantación de correo electrónico DMARC" . Consultado el 20 de diciembre de 2018 .
  13. ^ José Márcio Martins Da Cruz; John Levine (mayo de 2009). "Filtrado de URL". Wiki del Grupo de investigación antispam . Archivado desde el original el 8 de diciembre de 2015 . Consultado el 2 de diciembre de 2015 .
  14. ^ "4.XXX.XXX Fallo transitorio persistente" Archivado el 3 de marzo de 2016 en Wayback Machine , IETF.org
  15. ^ "Preguntas frecuentes". El proyecto Spamhaus . Archivado desde el original el 6 de enero de 2007.
  16. ^ "Comando VRFY: verifique si existe un buzón en el host local". IBM. 16 de junio de 2017 . Consultado el 19 de diciembre de 2018 .
  17. ^ "Sobre los dudosos méritos de los servicios de verificación de correo electrónico". www.spamhaus.org . Archivado desde el original el 8 de septiembre de 2015.
  18. ^ Leonardo, Clifton; Svidergol, Brian; Wright, Byron; Meloski, Vladimir (2016). Dominar Microsoft Exchange Server 2016 . Hoboken, Nueva Jersey: John Wiley & Sons. pag. 630.ISBN 9781119232056.
  19. ^ Provos, Niels; Holz, Thorsten (16 de julio de 2007). Honeypots virtuales: del seguimiento de botnets a la detección de intrusiones. Educación Pearson. ISBN 9780132702058.
  20. ^ ab Shimeall, Timoteo; Primavera, Jonathan (2013). Introducción a la seguridad de la información: un enfoque estratégico . Waltham, MA: Syngress. pag. 74.ISBN 9781597499699.
  21. ^ Joshi, RC; Sardaña, Anjali (2011). Honeypots: un nuevo paradigma para la seguridad de la información . Boca Ratón, FL: CRC Press. pag. 252.ISBN 9781439869994.
  22. ^ "Cerrando la carretera hacia el infierno de Internet". Semana electrónica. 2005-04-08 . Consultado el 31 de mayo de 2008 .
  23. ^ ¿Por qué no puedo enviar correo desde mi habitación de hotel? Archivado el 10 de enero de 2006 en Wayback Machine ¡Pregunte a Leo!, Diciembre de 2005
  24. ^ Limitación de tarifas como herramienta antispam eWeek, junio de 2004
  25. ^ "Dos empresas multadas por infringir la Ley de spam". Mundo de la informática . 22 de junio de 2007. Archivado desde el original el 16 de marzo de 2012.
  26. ^ Presunto rey del spam Soloway arrestado Archivado el 17 de marzo de 2009 en Wayback Machine el 31 de mayo de 2007
  27. ^ "Resultados: 54.357 cierres de sitios (67.095 pendientes)". Knujon . Archivado desde el original el 17 de mayo de 2008 . Consultado el 23 de mayo de 2008 .
  28. ^ Paul Elias, (26 de diciembre de 2010). Un hombre renuncia a su trabajo y se gana la vida demandando a los spammers de correo electrónico, archivado desde el original el 27 de diciembre de 2010. Associated Press
  29. ^ Özgür, Levent; Güngör, Tunga; Gürgen, Fikret (2004). "Detección de correo no deseado mediante red neuronal artificial y filtro bayesiano". Ingeniería de Datos Inteligente y Aprendizaje Automatizado – IDEAL 2004 . Apuntes de conferencias sobre informática. 3177 : 505–510. doi :10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.

enlaces externos