El reporte de spam , más propiamente llamado reporte de abuso , es la acción de designar mensajes electrónicos como abusivos para reportarlos a una autoridad (por ejemplo, un administrador de correo electrónico) para que puedan ser tratados. Los mensajes reportados pueden ser mensajes de correo electrónico, comentarios de blogs o cualquier tipo de spam .
Los informes de abuso son un tipo particular de respuesta mediante la cual los usuarios pueden marcar las publicaciones de otros usuarios como contenido abusivo. La mayoría de los sitios web que permiten contenido generado por el usuario aplican algún tipo de moderación basada en los informes de abuso, como ocultar o eliminar el contenido ofensivo en un umbral definido, o implementan una variedad de roles de usuario que permiten a los usuarios administrar los contenidos del sitio de manera cooperativa. [1]
El comportamiento de los spammers varía desde obligar de algún modo a los usuarios a optar por participar , hasta ofrecer cooperativamente la posibilidad de optar por no participar, hasta ocultar de forma descontrolada la identidad del remitente (incluido el phishing ). Los casos más intratables se pueden resolver informando del mensaje abusivo a sistemas de intercambio de hash [2] como, por ejemplo, Razor de Vipul para el beneficio de otras víctimas. En algunos casos, puede haber un componente cooperativo del lado del remitente que utilizará los informes de spam para solucionar o mitigar el problema en su origen; por ejemplo, puede usarlos para detectar botnets , [3] educar al remitente o simplemente cancelar la suscripción del originador del informe. La legislación sobre spam de correo electrónico varía según el país, prohibiendo el comportamiento abusivo hasta cierto punto, y en algunos otros casos puede valer la pena procesar a los spammers y reclamar daños y perjuicios.
RFC 6650 recomienda que los destinatarios de mensajes abusivos lo comuniquen a sus proveedores de correo electrónico . El equipo de abuso del proveedor debe determinar la mejor manera de proceder, posiblemente considerando compartir hash y tomar medidas legales. Si el remitente se ha suscrito a un bucle de retroalimentación (FBL) , el proveedor de correo electrónico reenviará la queja como un informe de retroalimentación de acuerdo con el acuerdo FBL existente. [4] De lo contrario, los proveedores de correo electrónico deben determinar quién es responsable del abuso y reenviarle la queja. Aquellos destinatarios de informes de abuso no solicitados son en realidad posibles suscriptores de FBL, ya que el proveedor de correo electrónico debe ofrecerles algún medio para gestionar el flujo de informes. Por otro lado, los proveedores de correo electrónico pueden evitar futuros mensajes de remitentes no cooperativos de contenido abusivo. [5]
Los informes de abuso se envían por correo electrónico utilizando el formato de informe de abuso (ARF), excepto la notificación inicial por parte del destinatario en los casos en que la implementación de un buzón de correo proporciona medios más directos. La dirección de destino de un informe de abuso depende de la autoridad a la que se va a informar del mensaje abusivo. Las opciones incluyen las siguientes: [6]
Los tres primeros métodos proporcionan direcciones de correo electrónico completas a las que enviar informes. De lo contrario, se puede suponer que los buzones de correo de abuso de destino tienen el formato definido por RFC 2142 ( [email protected] ), o se pueden determinar consultando las bases de datos whois del RIR (que pueden tener límites de resultados de consulta [9] ) u otras bases de datos creadas específicamente para este propósito. Existe una tendencia a exigir la publicación de POC de abuso exactos. [10] [11]
Los receptores que han sufrido abusos pueden automatizar la notificación de spam en distintos grados: pueden pulsar un botón cuando ven el mensaje o pueden ejecutar una herramienta que ponga en cuarentena y notifique automáticamente los mensajes que reconoce como spam. Cuando no hay herramientas específicas disponibles, los receptores tienen que informar de los abusos manualmente ; es decir, reenvían el mensaje spam como archivo adjunto (para incluir el encabezado completo) y lo envían a la autoridad elegida. Los proveedores de buzones de correo también pueden utilizar herramientas para procesar automáticamente las notificaciones de incidentes. [12]
En lugar de generar informes de comentarios por sí mismos, los MUA DEBERÍAN crear informes de abuso y enviar estos informes a sus proveedores de buzones de correo para que puedan generar y enviar mensajes ARF en nombre de los usuarios finales (consulte la Sección 3.2 de [RFC6449]). Esto permite el procesamiento y seguimiento centralizados de los informes, y proporciona información de capacitación para los sistemas de filtrado.
Apéndice B. Uso de DKIM para enrutar la retroalimentación
[E]l límite de consultas WHOIS de ARIN de 256 resultados [...] ha estado vigente desde el inicio de ARIN como un medio para limitar la extracción de datos.