stringtranslate.com

Técnicas antispam

Se utilizan diversas técnicas antispam para evitar el correo no deseado (correo electrónico masivo no solicitado).

Ninguna técnica es una solución completa al problema del spam, y cada una tiene desventajas entre rechazar incorrectamente el correo electrónico legítimo ( falsos positivos ) en lugar de no rechazar todo el correo electrónico spam ( falsos negativos ), y los costos asociados en tiempo, esfuerzo y costo de obstruir injustamente el correo bueno. [1]

Las técnicas antispam se pueden dividir en cuatro grandes categorías: las que requieren acciones por parte de individuos, las que pueden ser automatizadas por los administradores de correo electrónico, las que pueden ser automatizadas por los remitentes de correo electrónico y las empleadas por investigadores y funcionarios encargados de hacer cumplir la ley.

Técnicas de usuario final

Hay una serie de técnicas que las personas pueden utilizar para restringir la disponibilidad de sus direcciones de correo electrónico, con el objetivo de reducir las posibilidades de recibir spam.

Discreción

Compartir una dirección de correo electrónico sólo entre un grupo limitado de corresponsales es una forma de limitar la posibilidad de que la dirección sea "recolectada" y enviada al destinatario de correo no deseado. De manera similar, al reenviar mensajes a varios destinatarios que no se conocen entre sí, las direcciones de los destinatarios se pueden colocar en el campo "bcc: " para que cada destinatario no reciba una lista de las direcciones de correo electrónico de los demás destinatarios.

Dirección de Munging

Las direcciones de correo electrónico publicadas en páginas web , Usenet o salas de chat son vulnerables a la recolección de direcciones de correo electrónico . [2] La manipulación de direcciones es la práctica de disfrazar una dirección de correo electrónico para evitar que se recopile automáticamente de esta manera, pero aún así permitir que un lector humano reconstruya el original: una dirección de correo electrónico como, por ejemplo, "[email protected]", podría escribirse como "nadie en ejemplo punto com", por ejemplo. Una técnica relacionada es mostrar toda o parte de la dirección de correo electrónico como una imagen, o como texto desordenado con el orden de los caracteres restaurado usando CSS .

Evite responder al spam

Un consejo habitual es no responder a los mensajes de spam [3], ya que los spammers pueden considerar las respuestas como una simple confirmación de que una dirección de correo electrónico es válida. De manera similar, muchos mensajes de spam contienen enlaces web o direcciones que se indican al usuario para que lo eliminen de la lista de correo del spammer, y estos deben tratarse como peligrosos. En cualquier caso, las direcciones de remitente a menudo se falsifican en los mensajes de spam, por lo que responder al spam puede dar lugar a entregas fallidas o puede llegar a terceros completamente inocentes.

Formularios de contacto

En ocasiones, las empresas y los particulares evitan publicar una dirección de correo electrónico solicitando que el contacto se realice a través de un "formulario de contacto" en una página web, que normalmente reenvía la información por correo electrónico. Sin embargo, estos formularios a veces resultan incómodos para los usuarios, ya que no pueden utilizar su cliente de correo electrónico preferido, corren el riesgo de introducir una dirección de respuesta incorrecta y normalmente no reciben ninguna notificación sobre los problemas de entrega. Además, los formularios de contacto tienen el inconveniente de que requieren un sitio web con la tecnología adecuada.

En algunos casos, los formularios de contacto también envían el mensaje a la dirección de correo electrónico proporcionada por el usuario. Esto permite que el formulario de contacto se utilice para enviar spam, lo que puede generar problemas de entrega de correo electrónico desde el sitio una vez que se denuncia el spam y la IP remitente se incluye en la lista negra.

Desactivar HTML en el correo electrónico

Muchos programas de correo modernos incorporan funcionalidades de navegador web , como la visualización de HTML , URL e imágenes.

Evitar o deshabilitar esta función no ayuda a evitar el spam. Sin embargo, puede ser útil para evitar algunos problemas si un usuario abre un mensaje de spam: imágenes ofensivas, hipervínculos ofuscados, ser rastreado por web bugs , ser objetivo de JavaScript o ataques a vulnerabilidades de seguridad en el renderizador HTML. Los clientes de correo que no descargan y muestran automáticamente HTML, imágenes o archivos adjuntos tienen menos riesgos, al igual que los clientes que han sido configurados para no mostrarlos de forma predeterminada.

Direcciones de correo electrónico desechables

En ocasiones, un usuario de correo electrónico puede necesitar proporcionar una dirección a un sitio sin tener la plena seguridad de que el propietario del sitio no la utilizará para enviar correo no deseado. Una forma de mitigar el riesgo es proporcionar una dirección de correo electrónico desechable , es decir, una dirección que el usuario puede desactivar o abandonar y que reenvía el correo electrónico a una cuenta real. Varios servicios ofrecen el reenvío de direcciones desechables. Las direcciones se pueden desactivar manualmente, pueden caducar después de un intervalo de tiempo determinado o pueden caducar después de que se haya reenviado una cierta cantidad de mensajes. Los usuarios pueden utilizar direcciones de correo electrónico desechables para rastrear si el propietario de un sitio ha revelado una dirección o ha sufrido una violación de seguridad . [4]

Contraseñas de jamón

Los sistemas que utilizan "contraseñas de radioaficionado" piden a los remitentes no reconocidos que incluyan en su correo electrónico una contraseña que demuestre que el mensaje es un mensaje "de radioaficionado" (no spam). Normalmente, la dirección de correo electrónico y la contraseña de radioaficionado se describen en una página web, y la contraseña de radioaficionado se incluye en la línea de asunto de un mensaje de correo electrónico (o se añade a la parte "nombre de usuario" de la dirección de correo electrónico utilizando la técnica de " dirección más "). Las contraseñas de radioaficionado se combinan a menudo con sistemas de filtrado que dejan pasar sólo aquellos mensajes que se identifican como "de radioaficionados". [5]

Reportar spam

Rastrear al proveedor de servicios de Internet de un spammer y denunciar la infracción puede dar lugar a que se cancele el servicio del spammer [6] y a un proceso penal. [7] Desafortunadamente, puede resultar difícil rastrear al spammer y, si bien existen algunas herramientas en línea como SpamCop y Network Abuse Clearinghouse que pueden ayudar, no siempre son precisas. Históricamente, denunciar el spam de esta manera no ha desempeñado un papel importante en la reducción del spam, ya que los spammers simplemente trasladan sus operaciones a otra URL, proveedor de servicios de Internet o red de direcciones IP.

En muchos países los consumidores también pueden denunciar el correo electrónico comercial no deseado y engañoso a las autoridades, por ejemplo, en los EE. UU., a la Comisión Federal de Comercio de los EE. UU. (FTC), [8] o a agencias similares en otros países. [9]

Técnicas automatizadas para administradores de correo electrónico

En la actualidad, existe una gran cantidad de aplicaciones, dispositivos, servicios y sistemas de software que los administradores de correo electrónico pueden utilizar para reducir la carga de correo no deseado en sus sistemas y buzones de correo. En general, estos intentan rechazar (o "bloquear") la mayoría de los mensajes de correo no deseado directamente en la etapa de conexión SMTP. Si aceptan un mensaje, normalmente analizarán el contenido más a fondo y pueden decidir "poner en cuarentena" cualquier mensaje clasificado como correo no deseado.

Autenticación

Se han desarrollado varios sistemas que permiten a los propietarios de nombres de dominio identificar el correo electrónico como autorizado. Muchos de estos sistemas utilizan el DNS para enumerar los sitios autorizados para enviar correo electrónico en su nombre. Después de muchas otras propuestas, SPF , DKIM y DMARC ahora son ampliamente compatibles y su adopción está creciendo. [10] [11] [12] Si bien no atacan directamente el spam, estos sistemas dificultan mucho la falsificación de direcciones , una técnica común de los spammers, pero que también se utiliza en el phishing y otros tipos de fraude a través del correo electrónico.

Sistemas de desafío/respuesta

Un método que pueden utilizar los proveedores de servicios de Internet, los servicios especializados o las empresas para combatir el spam es exigir a los remitentes desconocidos que pasen varias pruebas antes de que sus mensajes sean entregados. Estas estrategias se denominan "sistemas de desafío/respuesta".

Filtrado basado en suma de comprobación

Los filtros basados ​​en sumas de comprobación aprovechan el hecho de que los mensajes se envían en masa, es decir, que serán idénticos con pequeñas variaciones. Los filtros basados ​​en sumas de comprobación eliminan todo lo que pueda variar entre mensajes, reducen lo que queda a una suma de comprobación y buscan esa suma de comprobación en una base de datos como Distributed Checksum Clearinghouse , que recopila las sumas de comprobación de los mensajes que los destinatarios de correo electrónico consideran spam (algunas personas tienen un botón en su cliente de correo electrónico en el que pueden hacer clic para nominar un mensaje como spam); si la suma de comprobación está en la base de datos, es probable que el mensaje sea spam. Para evitar ser detectados de esta manera, los spammers a veces insertan un galimatías invisible único conocido como hashbusters en el medio de cada uno de sus mensajes, para que cada mensaje tenga una suma de comprobación única.

Filtrado basado en países

Algunos servidores de correo electrónico esperan no comunicarse nunca con determinados países de los que reciben una gran cantidad de correo basura. Por ello, utilizan un filtro basado en el país, una técnica que bloquea el correo electrónico procedente de determinados países. Esta técnica se basa en el país de origen, determinado por la dirección IP del remitente, en lugar de por alguna característica del remitente.

Listas negras basadas en DNS

Existen numerosas listas negras basadas en DNS, o DNSBL, gratuitas y comerciales , que permiten a un servidor de correo buscar rápidamente la dirección IP de una conexión de correo entrante y rechazarla si está incluida en la lista. Los administradores pueden elegir entre decenas de DNSBL, cada una de las cuales refleja diferentes políticas: algunas incluyen sitios que se sabe que emiten spam; otras incluyen retransmisiones de correo abiertas o servidores proxy; otras incluyen ISP que se sabe que admiten spam.

Filtrado de URL

La mayoría de los mensajes de spam o phishing contienen una URL en la que se incita a las víctimas a hacer clic. Por ello, una técnica popular desde principios de los años 2000 consiste en extraer las URL de los mensajes y buscarlas en bases de datos como la lista de bloqueo de dominios (DBL) de Spamhaus , SURBL y URIBL. [13]

Aplicación estricta de las normas RFC

Muchos spammers utilizan software mal escrito o no pueden cumplir con los estándares porque no tienen un control legítimo del equipo que utilizan para enviar spam ( computadora zombi ). Al establecer límites más estrictos a la desviación de los estándares RFC que aceptará el MTA , un administrador de correo puede reducir significativamente el spam, pero esto también conlleva el riesgo de rechazar correo de servidores antiguos o mal escritos o configurados.

Retraso en el saludo : el servidor de envío debe esperar hasta recibir el mensaje de saludo SMTP antes de enviar datos. Los servidores receptores pueden introducir una pausa deliberada para detectar y rechazar cualquier aplicación que envíe correo no deseado y que no espere a recibir este mensaje.

Rechazo temporal : la técnica de listas grises se basa en el hecho de que el protocolo SMTP permite el rechazo temporal de los mensajes entrantes. Las listas grises rechazan temporalmente todos los mensajes de remitentes o servidores de correo desconocidos, utilizando los códigos de error estándar 4xx. [14] Todos los MTA que cumplen con los requisitos procederán a reintentar la entrega más tarde, pero muchos spammers y spambots no lo harán. La desventaja es que todos los mensajes legítimos de remitentes nuevos experimentarán un retraso en la entrega.

Comprobación HELO/EHLO : RFC  5321 dice que un servidor SMTP "PUEDE verificar que el argumento del nombre de dominio en el comando EHLO corresponde realmente a la dirección IP del cliente. Sin embargo, si la verificación falla, el servidor NO DEBE negarse a aceptar un mensaje sobre esa base". Sin embargo, los sistemas pueden configurarse para

Pipelining no válido : se permite colocar varios comandos SMTP en un paquete de red y "enviarlos". Por ejemplo, si se envía un correo electrónico con un encabezado CC:, se pueden colocar varios comandos SMTP "RCPT TO" en un solo paquete en lugar de un paquete por comando "RCPT TO". Sin embargo, el protocolo SMTP requiere que se verifiquen los errores y que todo esté sincronizado en ciertos puntos. Muchos spammers enviarán todo en un solo paquete, ya que no les importan los errores y es más eficiente. Algunos MTA detectarán este pipeline no válido y rechazarán el correo electrónico enviado de esta manera.

No incluir en la lista : los servidores de correo electrónico de un dominio determinado se especifican en una lista priorizada mediante los registros MX . La técnica de no incluir en la lista es simplemente la adición de un registro MX que apunta a un servidor inexistente como "principal" (es decir, el que tiene el valor de preferencia más bajo), lo que significa que un contacto de correo electrónico inicial siempre fallará. Muchas fuentes de correo no deseado no vuelven a intentarlo en caso de falla, por lo que el spammer pasará a la siguiente víctima; los servidores de correo electrónico legítimos deberían volver a intentarlo con el siguiente MX con un número superior, y el correo electrónico normal se entregará con solo una breve demora.

Detección de cierre : una conexión SMTP siempre debe cerrarse con un comando QUIT. Muchos spammers se saltan este paso porque ya han enviado su correo basura y tomarse el tiempo de cerrar la conexión correctamente requiere tiempo y ancho de banda. Algunos MTA son capaces de detectar si la conexión se ha cerrado correctamente o no y utilizan esto como medida de la fiabilidad del otro sistema.

tarros de miel

Otro enfoque es simplemente crear un MTA de imitación que dé la apariencia de ser un relé de correo abierto, o un servidor proxy TCP/IP de imitación que dé la apariencia de ser un proxy abierto. Los spammers que sondean los sistemas en busca de relés y proxies abiertos encontrarán un host de ese tipo e intentarán enviar correo a través de él, desperdiciando su tiempo y recursos, y potencialmente, revelando información sobre ellos mismos y el origen del spam que están enviando a la entidad que opera el honeypot. Un sistema de ese tipo puede simplemente descartar los intentos de spam, enviarlos a las DNSBL o almacenarlos para que la entidad que opera el honeypot los analice, lo que puede permitir la identificación del spammer para bloquearlo.

Filtrado híbrido

SpamAssassin , Policyd-weight y otros utilizan algunas o todas las distintas pruebas para detectar spam y asignan una puntuación numérica a cada prueba. Se analiza cada mensaje en busca de estos patrones y se suman las puntuaciones correspondientes. Si el total supera un valor fijo, el mensaje se rechaza o se marca como spam. Al garantizar que ninguna prueba de spam por sí sola pueda marcar un mensaje como spam, se puede reducir en gran medida la tasa de falsos positivos.

Protección contra spam saliente

La protección contra el spam saliente implica analizar el tráfico de correo electrónico cuando sale de una red, identificar los mensajes de spam y luego tomar una medida, como bloquear el mensaje o cerrar la fuente del tráfico. Si bien el impacto principal del spam se produce en los destinatarios, las redes de envío también experimentan costos financieros, como el desperdicio de ancho de banda y el riesgo de que las redes receptoras bloqueen sus direcciones IP.

La protección contra spam saliente no solo detiene el spam, sino que también permite a los administradores de sistemas rastrear las fuentes de spam en su red y remediarlas; por ejemplo, eliminando malware de máquinas que se han infectado con un virus o que participan en una red de bots .

Comprobaciones de DNS inversas/PTR

Los registros DNS PTR en el DNS inverso se pueden utilizar para varias cosas, entre ellas:

Filtrado basado en reglas

Las técnicas de filtrado de contenido se basan en la especificación de listas de palabras o expresiones regulares que no se permiten en los mensajes de correo. Por lo tanto, si un sitio recibe spam que anuncia "Viagra a base de hierbas", el administrador puede colocar esta frase en la configuración del filtro. El servidor de correo rechazará entonces cualquier mensaje que contenga la frase.

El filtrado de encabezados examina el encabezado del correo electrónico, que contiene información sobre el origen, el destino y el contenido del mensaje. Aunque los spammers suelen falsificar campos del encabezado para ocultar su identidad o para intentar que el correo electrónico parezca más legítimo de lo que es, muchos de estos métodos de suplantación se pueden detectar y cualquier infracción de, por ejemplo, las normas RFC  5322 y 7208 sobre cómo debe formarse el encabezado también puede servir como base para rechazar el mensaje.

Verificación de devolución de llamada SMTP

Dado que un gran porcentaje de correo no deseado tiene direcciones de remitente ("de") falsas e inválidas, es posible detectar parte del correo no deseado comprobando que esta dirección "de" sea válida. Un servidor de correo puede intentar verificar la dirección del remitente estableciendo una conexión SMTP con el intercambiador de correo de la dirección, como si estuviera creando un rebote, pero deteniéndose justo antes de que se envíe cualquier correo electrónico.

La verificación de devolución de llamada tiene varias desventajas: (1) Dado que casi todo el spam tiene direcciones de retorno falsificadas , casi todas las devoluciones de llamada se realizan a servidores de correo de terceros inocentes que no están relacionados con el spam; (2) Cuando el spammer utiliza una dirección trampa como dirección de su remitente. Si el MTA receptor intenta realizar la devolución de llamada utilizando la dirección trampa en un comando MAIL FROM, la dirección IP del MTA receptor será incluida en la lista negra; (3) Finalmente, los comandos estándar VRFY y EXPN [16] utilizados para verificar una dirección han sido tan explotados por los spammers que pocos administradores de correo los habilitan, lo que deja al servidor SMTP receptor sin una forma efectiva de validar la dirección de correo electrónico del remitente. [17]

Proxy SMTP

Los proxies SMTP permiten combatir el spam en tiempo real, combinando controles de comportamiento del remitente, brindando a los usuarios legítimos retroalimentación inmediata y eliminando la necesidad de cuarentena.

Trampas de spam

El spamtrapping consiste en sembrar una dirección de correo electrónico para que los spammers puedan encontrarla, pero los usuarios normales no. Si se utiliza la dirección de correo electrónico, el remitente debe ser un spammer y se lo incluye en la lista negra.

Por ejemplo, si la dirección de correo electrónico "[email protected]" se coloca en el código fuente HTML de un sitio web de forma que no se muestre en la página web, los visitantes humanos del sitio web no la verían. Los spammers, por otro lado, utilizan robots y programas de extracción de datos de páginas web para extraer direcciones de correo electrónico del código fuente HTML, de modo que puedan encontrar esta dirección. Cuando el spammer envía posteriormente un mensaje a la dirección, la trampa de spam sabe que es muy probable que se trate de un spammer y puede tomar las medidas adecuadas.

Filtrado de contenido estadístico

Una vez configurado, el filtrado estadístico o bayesiano no requiere mantenimiento administrativo en sí mismo: en lugar de eso, los usuarios marcan los mensajes como spam o no spam y el software de filtrado aprende de estos juicios. De este modo, se adapta a las necesidades del usuario final y, siempre que los usuarios marquen o etiqueten los correos electrónicos de forma constante, pueden responder rápidamente a los cambios en el contenido de spam. Los filtros estadísticos normalmente también analizan los encabezados de los mensajes, teniendo en cuenta no solo el contenido sino también las peculiaridades del mecanismo de transporte del correo electrónico.

Los programas de software que implementan filtrado estadístico incluyen Bogofilter , DSPAM, SpamBayes , ASSP , CRM114 , los programas de correo electrónico Mozilla y Mozilla Thunderbird , Mailwasher y revisiones posteriores de SpamAssassin .

Lonas

Un tarpit es cualquier software de servidor que responde intencionalmente con extrema lentitud a los comandos del cliente. Al ejecutar un tarpit que trata el correo aceptable con normalidad y el spam conocido con lentitud o que parece ser un relé de correo abierto, un sitio puede reducir la velocidad a la que los spammers pueden inyectar mensajes en el servicio de correo. Dependiendo del servidor y de la velocidad de Internet, un tarpit puede reducir la velocidad de un ataque en un factor de alrededor de 500. [18] Muchos sistemas simplemente se desconectarán si el servidor no responde rápidamente, lo que eliminará el spam. Sin embargo, algunos sistemas de correo electrónico legítimos tampoco se ocuparán correctamente de estos retrasos. La idea fundamental es ralentizar el ataque para que el perpetrador tenga que perder tiempo sin ningún éxito significativo. [19]

Una organización puede implementar con éxito un tarpit si puede definir el rango de direcciones, protocolos y puertos para el engaño. [20] El proceso implica que un enrutador pase el tráfico admitido al servidor apropiado mientras que el tráfico enviado por otros contactos se envía al tarpit. [20] Algunos ejemplos de tarpits incluyen el tarpit Labrea, Honeyd, [21] tarpits SMTP y tarpits a nivel de IP.

Daños colaterales

Las medidas de protección contra el correo basura pueden causar daños colaterales, entre ellos:

Técnicas automatizadas para remitentes de correo electrónico

Existen diversas técnicas que utilizan los remitentes de correo electrónico para asegurarse de no enviar spam. Si no se controla la cantidad de spam que se envía, a juicio de los receptores de correo electrónico, a menudo se puede bloquear incluso el correo electrónico legítimo y se puede incluir al remitente en las listas DNSBL .

Verificación de antecedentes de nuevos usuarios y clientes

Dado que las cuentas de los spammers se desactivan con frecuencia debido a violaciones de las políticas de abuso, estos intentan constantemente crear nuevas cuentas. Debido al daño que se le hace a la reputación de un ISP cuando es la fuente de spam, muchos ISP y proveedores de correo electrónico web utilizan CAPTCHA en las cuentas nuevas para verificar que es una persona real la que registra la cuenta y no un sistema de spam automatizado. También pueden verificar que las tarjetas de crédito no sean robadas antes de aceptar nuevos clientes, consultar la lista ROKSO del Proyecto Spamhaus y realizar otras verificaciones de antecedentes.

Confirmación de suscripción a listas de correo

Una persona malintencionada puede intentar suscribir fácilmente a otro usuario a una lista de correo , para acosarlo o para que parezca que la empresa u organización está enviando spam. Para evitarlo, todos los programas de gestión de listas de correo modernos (como GNU Mailman , LISTSERV , Majordomo y ezmlm de qmail ) admiten la opción "confirmada" de forma predeterminada. Siempre que se presenta una dirección de correo electrónico para la suscripción a la lista, el software enviará un mensaje de confirmación a esa dirección. El mensaje de confirmación no contiene contenido publicitario, por lo que no se interpreta como spam en sí mismo, y la dirección no se agrega a la lista de correo activa a menos que el destinatario responda al mensaje de confirmación.

Filtrado de spam de salida

Los remitentes de correo electrónico suelen realizar ahora el mismo tipo de comprobaciones antispam en los mensajes de correo electrónico que proceden de sus usuarios y clientes que en los mensajes entrantes procedentes del resto de Internet. Esto protege su reputación, que de otro modo podría verse perjudicada en caso de infección por malware que envía spam.

Limitar la retrodispersión del correo electrónico

Si un servidor receptor inicialmente acepta por completo un correo electrónico y luego determina que el mensaje es spam o que está dirigido a un destinatario inexistente, generará un mensaje de rebote que se enviará al remitente supuesto. Sin embargo, si (como suele suceder con el spam), la información del remitente del correo electrónico entrante se falsificó para que fuera la de un tercero no relacionado, entonces este mensaje de rebote se considera spam de retrodispersión . Por este motivo, generalmente es preferible que la mayoría de los rechazos de correo electrónico entrantes se produzcan durante la etapa de conexión SMTP, con un código de error 5xx, mientras el servidor de envío aún está conectado. En este caso, el servidor de envío informará el problema al remitente real de manera clara.

Bloqueo del puerto 25

Los cortafuegos y los enrutadores pueden programarse para no permitir el tráfico SMTP (puerto TCP 25) desde máquinas de la red que no deben ejecutar agentes de transferencia de correo ni enviar correo electrónico. [22] Esta práctica es un tanto controvertida cuando los ISP bloquean a los usuarios domésticos, especialmente si no permiten que se desactive el bloqueo a pedido. Aún se puede enviar correo electrónico desde estas computadoras a hosts inteligentes designados a través del puerto 25 y a otros hosts inteligentes a través del puerto de envío de correo electrónico 587.

Intercepción del puerto 25

La traducción de direcciones de red se puede utilizar para interceptar todo el tráfico del puerto 25 (SMTP) y dirigirlo a un servidor de correo que aplica un límite de velocidad y un filtrado de correo no deseado de salida. Esto se hace habitualmente en hoteles [23] , pero puede causar problemas de privacidad de correo electrónico , además de imposibilitar el uso de STARTTLS y SMTP-AUTH si no se utiliza el puerto de envío 587.

Limitación de velocidad

Las máquinas que de repente empiezan a enviar muchos mensajes de correo electrónico pueden haberse convertido en ordenadores zombi . Al limitar la velocidad de envío de mensajes de correo electrónico a lo que es habitual en el ordenador en cuestión, se pueden seguir enviando mensajes legítimos, pero se puede ralentizar el envío de grandes cantidades de correo basura hasta que se pueda realizar una investigación manual. [24]

Bucles de retroalimentación de informes de spam

Al monitorear los informes de spam de lugares como spamcop , el bucle de retroalimentación de AOL y Network Abuse Clearinghouse, el buzón abuse@ del dominio, etc., los ISP a menudo pueden enterarse de los problemas antes de que dañen seriamente la reputación del ISP y hagan que sus servidores de correo sean incluidos en la lista negra.

DESDE el control de campo

Tanto los programas maliciosos como los remitentes de spam humanos suelen utilizar direcciones de correo electrónico falsificadas al enviar mensajes de spam. Se puede aplicar un control en los servidores SMTP para garantizar que los remitentes solo puedan utilizar su dirección de correo electrónico correcta en el campo FROM de los mensajes salientes. En una base de datos de usuarios de correo electrónico, cada usuario tiene un registro con una dirección de correo electrónico. El servidor SMTP debe comprobar si la dirección de correo electrónico en el campo FROM de un mensaje saliente es la misma dirección que pertenece a las credenciales del usuario, proporcionadas para la autenticación SMTP. Si el campo FROM es falso, se devolverá un error SMTP al cliente de correo electrónico (por ejemplo, "Usted no es el propietario de la dirección de correo electrónico desde la que intenta enviar el mensaje").

Acuerdos AUP y TOS sólidos

La mayoría de los ISP y proveedores de correo web tienen una Política de uso aceptable (AUP) o un acuerdo de Términos de servicio (TOS) que desalienta a los spammers de usar su sistema y permite eliminarlos rápidamente por violaciones.

Medidas legales

A partir del año 2000, muchos países promulgaron leyes específicas para penalizar el spam, y una legislación y una aplicación adecuadas pueden tener un impacto significativo en la actividad de spam. [25] Cuando la legislación establece un texto específico que los remitentes de correos electrónicos masivos deben incluir, esto también hace que sea más fácil identificar el correo electrónico masivo "legítimo".

Cada vez más, los esfuerzos contra el spam han llevado a una coordinación entre las autoridades, los investigadores, las principales compañías de servicios financieros para consumidores y los proveedores de servicios de Internet para monitorear y rastrear el spam de correo electrónico, el robo de identidad y las actividades de phishing , así como para reunir evidencia para casos criminales. [26]

El análisis de los sitios que son publicitados como spam mediante una determinada pieza de spam a menudo puede ser seguido por los registradores de dominio con buenos resultados. [27]

Nuevas soluciones e investigación en curso

Se han propuesto varios enfoques para mejorar el sistema de correo electrónico.

Sistemas basados ​​en costos

Dado que el envío de correo basura se ve facilitado por el hecho de que grandes volúmenes de correo electrónico son muy baratos, una de las soluciones propuestas exigiría que los remitentes paguen algún coste para enviar correo electrónico, lo que haría que fuera prohibitivamente caro para los spammers. El activista antispam Daniel Balsam intenta que el envío de correo basura sea menos rentable presentando demandas contra los spammers. [28]

Sistemas basados ​​en aprendizaje automático

Se pueden utilizar técnicas de inteligencia artificial para filtrar correos electrónicos no deseados, como algoritmos de redes neuronales artificiales y filtros bayesianos. Estos métodos utilizan métodos probabilísticos para entrenar las redes, como el examen de la concentración o frecuencia de palabras que se ven en el correo no deseado en comparación con el contenido legítimo del correo electrónico. [29]

Otras técnicas

El correo electrónico de canal es una nueva propuesta para enviar correo electrónico que intenta distribuir actividades antispam forzando la verificación (probablemente usando mensajes de rebote para que no se produzca retrodispersión) cuando se envía el primer correo electrónico para nuevos contactos.

Conferencias de investigación

El spam es tema de varios congresos de investigación, entre ellos:

Referencias

  1. ^ "10 consejos para evitar el spam | Guía de seguridad digital | Safeonline.ng". Guía de seguridad digital | Safeonline.ng . 2016-09-07. Archivado desde el original el 2022-05-18 . Consultado el 2021-12-21 .
  2. ^ Recolección de direcciones de correo electrónico: cómo los spammers cosechan lo que siembran Archivado el 24 de abril de 2006 en Wayback Machine , Comisión Federal de Comercio. URL consultada el 24 de abril de 2006.
  3. ^ "Tecnología de la información: amenazas" Archivado el 7 de marzo de 2016 en Wayback Machine , vermont.gov
  4. ^ Clientes: TD Ameritrade no advirtió sobre la violación Archivado el 5 de marzo de 2012 en Wayback Machine.
  5. ^ David A. Wheeler, (11 de mayo de 2011) Cómo contrarrestar el spam mediante contraseñas de radioaficionados (contraseñas de correo electrónico) Archivado el 4 de febrero de 2012 en Wayback Machine
  6. ^ Esto depende de la política del proveedor; por ejemplo: Departamento Legal de Go Daddy. "Acuerdo de Términos Universales de Servicio". GoDaddy.com . Archivado del original el 4 de julio de 2014. Consultado el 5 de septiembre de 2014. No toleramos la transmisión de spam. Monitoreamos todo el tráfico hacia y desde nuestros servidores web para detectar indicios de spam y mantenemos un centro de quejas por abuso de spam para registrar las denuncias de abuso de spam. Los clientes sospechosos de usar nuestros productos y servicios con el propósito de enviar spam son investigados a fondo. Si determinamos que hay un problema con el spam, tomaremos las medidas adecuadas para resolver la situación.
  7. ^ Esto último depende de la legislación local; por ejemplo: "Ley de Canadá sobre correo no deseado y otras amenazas electrónicas". fightspam.gc.ca . Archivado desde el original el 10 de septiembre de 2014 . Consultado el 5 de septiembre de 2014 . La legislación antispam de Canadá (CASL) está en vigor para proteger a los canadienses
  8. ^ "Spam" Archivado el 17 de diciembre de 2013 en Wayback Machine , OnGuardOnline.gov
  9. ^ "Antispam" Archivado el 24 de febrero de 2016 en Wayback Machine , Departamento de Asuntos Internos de Nueva Zelanda
  10. ^ Butcher, Mike. DMARC promete un mundo con menos phishing Archivado el 26 de junio de 2017 en Wikiwix. Tech Crunch. 30 de enero de 2012
  11. ^ Kerner, Sean Michael (2 de enero de 2018). "La adopción de la seguridad del correo electrónico DMARC crece en el gobierno de Estados Unidos". e-Week . Consultado el 20 de diciembre de 2018 .
  12. ^ Stilgherrian (18 de diciembre de 2018). "El gobierno australiano va a la zaga del Reino Unido en la implementación de la prevención de suplantación de identidad por correo electrónico DMARC" . Consultado el 20 de diciembre de 2018 .
  13. ^ José Márcio Martins Da Cruz; John Levine (mayo de 2009). "Filtrado de URL". Wiki del Grupo de investigación antispam . Archivado desde el original el 8 de diciembre de 2015 . Consultado el 2 de diciembre de 2015 .
  14. ^ "4.XXX.XXX Falla transitoria persistente" Archivado el 3 de marzo de 2016 en Wayback Machine , IETF.org
  15. ^ "Preguntas frecuentes". El proyecto Spamhaus . Archivado desde el original el 6 de enero de 2007.
  16. ^ "Comando VRFY: verificar si existe un buzón en el host local". IBM. 16 de junio de 2017. Consultado el 19 de diciembre de 2018 .
  17. ^ "Sobre los dudosos méritos de los servicios de verificación de correo electrónico". www.spamhaus.org . Archivado desde el original el 8 de septiembre de 2015.
  18. ^ Leonard, Clifton; Svidergol, Brian; Wright, Byron; Meloski, Vladimir (2016). Dominando Microsoft Exchange Server 2016 . Hoboken, NJ: John Wiley & Sons. p. 630. ISBN 9781119232056.
  19. ^ Provos, Niels; Holz, Thorsten (16 de julio de 2007). Honeypots virtuales: del seguimiento de botnets a la detección de intrusiones. Pearson Education. ISBN 9780132702058.
  20. ^ ab Shimeall, Timothy; Spring, Jonathan (2013). Introducción a la seguridad de la información: un enfoque basado en la estrategia . Waltham, MA: Syngress. pág. 74. ISBN 9781597499699.
  21. ^ Joshi, RC; Sardana, Anjali (2011). Honeypots: un nuevo paradigma para la seguridad de la información . Boca Raton, FL: CRC Press. p. 252. ISBN 9781439869994.
  22. ^ "Cerrando la autopista que lleva al infierno de Internet". eWeek. 8 de abril de 2005. Consultado el 31 de mayo de 2008 .
  23. ^ ¿ Por qué no puedo enviar correo desde mi habitación de hotel? Archivado el 10 de enero de 2006 en Wayback Machine AskLeo!, diciembre de 2005
  24. ^ Limitación de velocidad como herramienta antispam [ enlace muerto permanente ] eWeek, junio de 2004
  25. ^ "Dos empresas multadas por incumplir la Ley de Spam". Computerworld . 22 de junio de 2007. Archivado desde el original el 16 de marzo de 2012.
  26. ^ Arrestado el supuesto rey del spam, Soloway Archivado el 17 de marzo de 2009 en Wayback Machine 31 de mayo de 2007
  27. ^ "Resultados: 54.357 cierres de sitios (67.095 pendientes)". KnujOn . Archivado desde el original el 17 de mayo de 2008 . Consultado el 23 de mayo de 2008 .
  28. ^ Paul Elias, (26 de diciembre de 2010). Un hombre renuncia a su trabajo y se gana la vida demandando a los spammers de correo electrónico, archivado del original el 27 de diciembre de 2010. Associated Press
  29. ^ Özgür, Levent; Güngör, Tunga; Gürgen, Fikret (2004). "Detección de correo no deseado mediante redes neuronales artificiales y filtros bayesianos". Ingeniería de datos inteligente y aprendizaje automático – IDEAL 2004. Apuntes de clase en informática. Vol. 3177. págs. 505–510. doi :10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.

Enlaces externos