El correo no deseado , también conocido como correo no deseado o simplemente SPAM , son mensajes no solicitados enviados masivamente por correo electrónico ( spam ).
El nombre proviene de un boceto de Monty Python en el que el nombre del producto de cerdo enlatado Spam es omnipresente, inevitable y repetitivo. [1] El correo no deseado por correo electrónico ha crecido de manera constante desde principios de la década de 1990, y se estima que en 2014 representaba alrededor del 90% del tráfico total de correo electrónico. [2]
Dado que el gasto del correo no deseado corre principalmente a cargo del destinatario, [3] se trata efectivamente de publicidad con franqueo postal . Esto lo convierte en un excelente ejemplo de externalidad negativa . [4]
La definición legal y el estado del correo no deseado varía de una jurisdicción a otra, pero en ninguna parte las leyes y los juicios han sido particularmente exitosos para detener el correo no deseado.
La mayoría de los mensajes de correo electrónico no deseado son de naturaleza comercial. Ya sean comerciales o no, muchos no solo son molestos, sino también peligrosos porque pueden contener enlaces que conducen a sitios web de phishing o sitios que alojan malware o incluyen malware como archivos adjuntos .
Los spammers recopilan direcciones de correo electrónico de salas de chat, sitios web, listas de clientes, grupos de noticias y virus que recolectan las libretas de direcciones de los usuarios. Estas direcciones de correo electrónico recopiladas a veces también se venden a otros spammers.
Descripción general
Al comienzo de Internet (la ARPANET ), se prohibió el envío de correo electrónico comercial. [5] Gary Thuerk envió el primer mensaje de correo no deseado en 1978 a 600 personas. Fue reprendido y le dijeron que no lo volviera a hacer. [6] Ahora la prohibición del correo no deseado se aplica a los Términos de servicio / Política de uso aceptable (ToS / AUP) de los proveedores de servicios de Internet (ISP) y la presión de los compañeros.
El spam es enviado tanto por organizaciones de renombre como por empresas menores. Cuando el spam es enviado por empresas de renombre, a veces se lo denomina Mainsleaze . [7] [8] Mainsleaze constituye aproximadamente el 3% del spam enviado a través de Internet. [9]
Sitios publicitados como spam
Muchos correos electrónicos no deseados contienen URL a un sitio web o sitios web. Según un informe de Cyberoam de 2014, se envían una media de 54.000 millones de mensajes de spam cada día. "Los productos farmacéuticos (Viagra y similares) aumentaron un 45% con respecto al análisis del último trimestre, liderando el paquete de spam de este trimestre. Los correos electrónicos que pretenden ofrecer trabajos con efectivo rápido y fácil se ubican en el número dos, lo que representa aproximadamente el 15% de todos los correos electrónicos no deseados. Y, en el tercer lugar, se encuentran los correos electrónicos no deseados sobre productos dietéticos (como Garcinia gummi-gutta o Garcinia Cambogia), que representan aproximadamente el 1% ". [10]
El spam es también un medio para los defraudadores a la estafa a los usuarios para introducir información personal en sitios web falsos que utilizan correos electrónicos falsificados para que parezca que son de bancos u otras organizaciones, tales como PayPal . Esto se conoce como phishing . El phishing dirigido, en el que se utiliza información conocida sobre el destinatario para crear correos electrónicos falsificados, se conoce como spear-phishing . [11]
Técnicas de spam
Anexando
Si un comercializador tiene una base de datos que contiene nombres, direcciones y números de teléfono de los clientes, puede pagar para que su base de datos se compare con una base de datos externa que contenga direcciones de correo electrónico. Luego, la empresa tiene los medios para enviar correos electrónicos a personas que no han solicitado correo electrónico, lo que puede incluir personas que deliberadamente han retenido su dirección de correo electrónico. [12]
Spam de imágenes
El spam de imágenes , o spam basado en imágenes, [13] [14] es un método de ofuscación mediante el cual el texto del mensaje se almacena como una imagen GIF o JPEG y se muestra en el correo electrónico. Esto evita que los filtros de spam basados en texto detecten y bloqueen los mensajes de spam. Según se informa, el spam de imágenes se utilizó a mediados de la década de 2000 para anunciar acciones de " bombeo y descarga ". [15]
A menudo, el spam de imágenes contiene texto sin sentido generado por computadora que simplemente molesta al lector. Sin embargo, la nueva tecnología de algunos programas intenta leer las imágenes intentando encontrar texto en estas imágenes. Estos programas no son muy precisos y, a veces, filtran imágenes inocentes de productos, como una caja que tiene palabras.
Sin embargo, una técnica más nueva es usar una imagen GIF animada que no contenga texto claro en su marco inicial, o contorsionar las formas de las letras en la imagen (como en CAPTCHA ) para evitar la detección mediante herramientas ópticas de reconocimiento de caracteres .
Spam en blanco
El spam en blanco es spam que carece de un anuncio de carga útil. A menudo, el cuerpo del mensaje falta por completo, así como la línea de asunto. Aún así, se ajusta a la definición de spam debido a su naturaleza como correo electrónico masivo y no solicitado. [dieciséis]
El spam en blanco puede originarse de diferentes formas, ya sea de forma intencionada o no:
- El spam en blanco puede haberse enviado en un ataque de recolección de directorio , una forma de ataque de diccionario para recopilar direcciones válidas de un proveedor de servicios de correo electrónico. Dado que el objetivo de un ataque de este tipo es utilizar los rebotes para separar las direcciones no válidas de las válidas, los spammers pueden prescindir de la mayoría de los elementos del encabezado y de todo el cuerpo del mensaje, y aún así lograr sus objetivos.
- El spam en blanco también puede ocurrir cuando un spammer olvida o no agrega la carga útil cuando configura la ejecución de spam.
- A menudo, los encabezados de spam en blanco aparecen truncados, lo que sugiere que los fallos de la computadora, como errores de software u otros, pueden haber contribuido a este problema, desde software de spam mal escrito hasta servidores de retransmisión que funcionan mal o cualquier problema que pueda truncar las líneas de encabezado del cuerpo del mensaje.
- Algunos spam pueden parecer en blanco cuando en realidad no lo están. Un ejemplo de esto es el gusano de correo electrónico VBS.Davinia.B [17] que se propaga a través de mensajes que no tienen línea de asunto y aparecen en blanco, cuando en realidad usa código HTML para descargar otros archivos.
Spam de retrodispersión
La retrodispersión es un efecto secundario del correo no deseado, los virus y los gusanos . Ocurre cuando los servidores de correo electrónico están mal configurados para enviar un mensaje de devolución falso al remitente del sobre al rechazar o poner en cuarentena el correo electrónico (en lugar de simplemente rechazar el intento de enviar el mensaje).
Si la dirección del remitente fue falsificada, entonces el rebote puede ir a una parte inocente. Dado que estos mensajes no fueron solicitados por los destinatarios, son sustancialmente similares entre sí y se entregan en grandes cantidades, califican como correo electrónico masivo no solicitado o spam. Como tal, los sistemas que generan retrodispersión de correo electrónico pueden terminar apareciendo en varios DNSBL y violar los Términos de servicio de los proveedores de servicios de Internet .
Contramedidas legales
Si una persona u organización puede identificar el daño causado por el spam e identificar quién lo envió; entonces pueden demandar por un remedio legal , por ejemplo, sobre la base de traspaso de bienes muebles . De esta manera se han ganado una serie de grandes acuerdos civiles, [18] aunque otros no han tenido éxito en la recaudación de daños y perjuicios. [19] [20]
El enjuiciamiento penal de los spammers según las leyes de fraude o delitos informáticos también es común, especialmente si accedieron ilegalmente a otras computadoras para crear botnets , o si los correos electrónicos eran phishing u otras formas de fraude criminal. [21] [22] [23] [24]
Por último, en la mayoría de los países existe una legislación específica para tipificar determinadas formas de spam como delito, como se describe a continuación:
Unión Europea
El artículo 13 de la Directiva de la Unión Europea sobre Privacidad y Comunicaciones Electrónicas (2002/58 / EC) establece que los estados miembros de la UE tomarán las medidas adecuadas para asegurar que tampoco se permitan comunicaciones no solicitadas con fines de marketing directo sin el consentimiento de los suscriptores. interesados o con respecto a los abonados que no deseen recibir estas comunicaciones, la elección entre estas opciones la determinará la legislación nacional.
Reino Unido
En el Reino Unido, por ejemplo, no se pueden enviar correos electrónicos no solicitados a un suscriptor individual a menos que se haya obtenido un permiso previo o que exista una relación comercial preexistente entre las partes. [25] [26]
Canadá
La Ley de Lucha contra el Spam Inalámbrico e Internet [27] para combatir el spam. [28]
Australia
La Ley de correo no deseado de 2003 , que cubre algunos tipos de correo no deseado por correo electrónico y teléfono. [29] Las sanciones son de hasta 10.000 unidades de sanción , o 2.000 unidades de sanción para una persona que no sea una persona jurídica.
Estados Unidos
En los Estados Unidos, muchos estados promulgaron leyes contra el correo no deseado a fines de la década de 1990 y principios de la de 2000. Todos estos fueron reemplazados posteriormente por la Ley CAN-SPAM de 2003 , [30] que en muchos casos fue menos restrictiva; y cualquier otra ley estatal potencial se adelantó. Sin embargo, CAN-SPAM deja intactas [31] leyes que no son específicas del correo electrónico. Los tribunales han dictaminado que el spam puede constituir, por ejemplo, una infracción de bienes muebles. [32]
El correo electrónico comercial masivo no viola CAN-SPAM, siempre que cumpla con ciertos criterios, como una línea de asunto veraz, sin información falsificada en los encabezados. Si no cumple con alguno de estos requisitos, es ilegal. Aquellos que se oponían al spam recibieron la nueva ley con consternación y decepción, y casi de inmediato la llamaron la ley "Usted puede enviar spam". [33] [34]
En la práctica, tuvo un pequeño impacto positivo. En 2004, menos del uno por ciento del spam cumplió con CAN-SPAM, [35] aunque una revisión de 2005 de la Comisión Federal de Comercio afirmó que la cantidad de spam sexualmente explícito había disminuido significativamente desde 2003 y el volumen total había comenzado a estabilizarse. [36] Muchos otros observadores consideraron que había fracasado, [37] [38] aunque ha habido varios enjuiciamientos de alto perfil. [39] [40]
Engaño y fraude
Los spammers pueden participar en un fraude deliberado para enviar sus mensajes. Los spammers suelen utilizar nombres, direcciones, números de teléfono y otra información de contacto falsos para configurar cuentas "desechables" en varios proveedores de servicios de Internet. También suelen utilizar números de tarjetas de crédito falsificados o robados para pagar estas cuentas. Esto les permite pasar rápidamente de una cuenta a la siguiente a medida que los ISP del host descubren y cierran cada una.
Los remitentes pueden hacer todo lo posible para ocultar el origen de sus mensajes. Las grandes empresas pueden contratar a otra firma para que envíe sus mensajes para que las quejas o el bloqueo del correo electrónico recaiga en un tercero. Otros participan en la suplantación de direcciones de correo electrónico (mucho más fácil que la suplantación de direcciones IP ). El protocolo de correo electrónico ( SMTP ) no tiene autenticación por defecto, por lo que el spammer puede pretender originar un mensaje aparentemente desde cualquier dirección de correo electrónico. Para evitar esto, algunos ISP y dominios requieren el uso de SMTP-AUTH , lo que permite una identificación positiva de la cuenta específica desde la que se origina un correo electrónico.
Los remitentes no pueden falsificar por completo las cadenas de entrega de correo electrónico (el encabezado 'Recibido'), ya que el servidor de correo receptor registra la conexión real desde la dirección IP del último servidor de correo. Para contrarrestar esto, algunos spammers falsifican encabezados de entrega adicionales para que parezca que el correo electrónico ha atravesado previamente muchos servidores legítimos.
La suplantación de identidad puede tener graves consecuencias para los usuarios legítimos de correo electrónico. Las bandejas de entrada de sus correos electrónicos no solo pueden atascarse con correos electrónicos "que no se pueden entregar" además de volúmenes de spam, sino que también pueden ser identificados erróneamente como spammer. No solo pueden recibir correos electrónicos furiosos de las víctimas de spam, sino que (si las víctimas de spam informan al propietario de la dirección de correo electrónico al ISP, por ejemplo) un ISP ingenuo puede cancelar su servicio por spam.
Robo de servicio
Los spammers con frecuencia buscan y utilizan sistemas de terceros vulnerables, como retransmisores de correo abiertos y servidores proxy abiertos . SMTP reenvía el correo de un servidor a otro; los servidores de correo que ejecutan los ISP generalmente requieren algún tipo de autenticación para garantizar que el usuario sea un cliente de ese ISP.
Cada vez más, los spammers utilizan redes de PC infectadas con malware ( zombies ) para enviar su spam. Las redes de zombis también se conocen como botnets (este tipo de malware zombificador se conoce como bot , abreviatura de robot ). En junio de 2006, se estima que el 80 por ciento del correo no deseado fue enviado por PC zombies, un aumento del 30 por ciento con respecto al año anterior. Se estima que en junio de 2006 se enviaron diariamente 55 mil millones de correos electrónicos no deseados, un aumento de 25 mil millones por día desde junio de 2005. [41]
Durante el primer trimestre de 2010, se estima que 305.000 PC zombies recién activadas se conectaron cada día para detectar actividades maliciosas. Esta cifra es ligeramente inferior a los 312.000 del cuarto trimestre de 2009. [42]
Brasil produjo la mayor cantidad de zombis en el primer trimestre de 2010. Brasil fue la fuente del 20 por ciento de todos los zombis, lo que representa un descenso del 14 por ciento del cuarto trimestre de 2009. India tuvo el 10 por ciento, Vietnam con el 8 por ciento y Rusia Federación al 7 por ciento. [42]
Efectos secundarios
Para combatir los problemas que plantean las botnets, los relés abiertos y los servidores proxy, muchos administradores de servidores de correo electrónico bloquean de forma preventiva los rangos de IP dinámicos e imponen requisitos estrictos a otros servidores que desean entregar correo. El DNS inverso con confirmación de reenvío debe configurarse correctamente para el servidor de correo saliente y se bloquean grandes franjas de direcciones IP, a veces de forma preventiva, para evitar el spam. Estas medidas pueden plantear problemas a quienes deseen ejecutar un pequeño servidor de correo electrónico con una conexión doméstica económica. La inclusión en listas negras de rangos de IP debido al spam que emana de ellos también causa problemas para los servidores de correo electrónico legítimos en el mismo rango de IP.
Estadísticas y estimaciones
El volumen total de correo no deseado ha aumentado constantemente, pero en 2011 la tendencia pareció revertirse. [43] [44] La cantidad de spam que los usuarios ven en sus buzones de correo es solo una parte del spam total enviado, ya que las listas de spammers suelen contener un gran porcentaje de direcciones no válidas y muchos filtros de spam simplemente eliminan o rechazan el "spam obvio".
Gary Thuerk envió en 1978 el primer correo electrónico no deseado, publicitando una presentación de producto DEC, a 600 direcciones, el número total de usuarios en ARPANET era 2600 en ese momento, aunque las limitaciones del software significaron que solo un poco más de la mitad de los destinatarios previstos realmente recibieron eso. [45] En agosto de 2010, el número de mensajes de spam enviados por día se estimó en alrededor de 200 mil millones. [46] Más del 97% de todos los correos electrónicos enviados a través de Internet en 2008 fueron no deseados, según un informe de seguridad de Microsoft . [47] MAAWG estima que el 85% del correo entrante es "correo electrónico abusivo", a partir del segundo semestre de 2007. El tamaño de la muestra para el estudio del MAAWG fue de más de 100 millones de buzones de correo. [48] [49] [50] En 2018, con crecientes redes de afiliación y fraudes de correo electrónico en todo el mundo, aproximadamente el 90% del tráfico de correo electrónico global es spam según el estudio de IPwarmup.com, que también afecta a los remitentes de correo electrónico legítimos para lograr la entrega de la bandeja de entrada. [51]
Una encuesta de 2010 a usuarios de correo electrónico de EE. UU. Y Europa mostró que el 46% de los encuestados había abierto mensajes de spam, aunque solo el 11% había hecho clic en un enlace. [52]
Mayor cantidad de spam recibido
Según Steve Ballmer en 2004, el fundador de Microsoft, Bill Gates, recibe cuatro millones de correos electrónicos al año, la mayoría de ellos spam. [53] Originalmente, esto se informó incorrectamente como "por día". [54]
Al mismo tiempo, Jef Poskanzer , propietario del nombre de dominio acme.com, recibía más de un millón de correos electrónicos no deseados al día. [55]
Costo del spam
Una encuesta de 2004 estimó que la pérdida de productividad cuesta a los usuarios de Internet en los Estados Unidos $ 21.58 mil millones al año, mientras que otra informó que el costo fue de $ 17 mil millones, frente a $ 11 mil millones en 2003. En 2004, el costo de productividad mundial del correo no deseado se estimó en $ 50 mil millones. en 2005. [56]
Origen del spam
País | Porcentaje |
---|---|
Estados Unidos | 19,6 |
UE (Top 5) | 17,9 |
China (+ Hong Kong) | 8.4 |
Corea del Sur | 6.5 |
Polonia | 4.8 |
Alemania | 4.2 |
Brasil | 4.1 |
Francia | 3.3 |
Rusia | 3.1 |
pavo | 2.9 |
Reino Unido | 2.8 |
Italia | 2.8 |
India | 2.5 |
Debido a la naturaleza internacional del spam, el spammer, la computadora de envío de spam secuestrada, el servidor publicitado de spam y el usuario objetivo del spam se encuentran a menudo en diferentes países. Hasta el 80% del spam recibido por los usuarios de Internet en América del Norte y Europa puede atribuirse a menos de 200 spammers. [58]
En términos de volumen de spam: Según Sophos , las principales fuentes de spam en el cuarto trimestre de 2008 (octubre a diciembre) fueron: [ ¿fuente no confiable? ] [11] [59] [60] [61] [62] [63] [64] [65] [66] [67]
- Estados Unidos (origen del 19,8% de los mensajes de spam, frente al 18,9% en el tercer trimestre)
- China (9,9%, frente al 5,4%)
- Rusia (6,4%, frente al 8,3%)
- Brasil (6,3%, frente al 4,5%)
- Turquía (4,4%, por debajo del 8,2%)
Cuando se agrupa por continentes, el spam proviene principalmente de:
- Asia (37,8%, frente al 39,8%)
- América del Norte (23,6%, frente al 21,8%)
- Europa (23,4%, frente al 23,9%)
- América del Sur (12,9%, frente al 13,2%)
En términos de número de direcciones IP: el Proyecto Spamhaus se ubica entre los tres primeros como Estados Unidos, China y Rusia, [68] seguido de Japón, Canadá y Corea del Sur.
En términos de redes: al 5 de junio de 2007[actualizar], las tres redes que albergan a la mayoría de los spammers son Verizon , AT&T y VSNL International . [68] Verizon heredó muchas de estas fuentes de spam de su adquisición de MCI , específicamente a través de la subsidiaria UUNet de MCI, que posteriormente Verizon rebautizó como Verizon Business.
Técnicas anti-spam
El Departamento de Energía de los EE. UU. Capacidad de asesoramiento sobre incidentes informáticos (CIAC) ha proporcionado contramedidas específicas contra el correo no deseado. [69]
Algunos métodos populares para el filtrado y se niega el spam incluyen filtrado de correo electrónico basados en el contenido del correo electrónico, listas de agujeros negros basados en DNS ( DNSBL ), la lista gris , spamtraps , hacer cumplir los requisitos técnicos de correo electrónico ( SMTP ), la suma de comprobación de sistemas para detectar correo electrónico masivo, y por poner algún tipo de costo en el remitente a través de un sistema de prueba de trabajo o un micropago . Cada método tiene fortalezas y debilidades y cada uno es controvertido debido a sus debilidades. Por ejemplo, la oferta de una empresa de "[eliminar] algunas direcciones de trampas y trampas de spam" de las listas de correo electrónico anula la capacidad de esos métodos para identificar a los spammers.
La protección contra correo no deseado saliente combina muchas de las técnicas para analizar los mensajes que salen de la red de un proveedor de servicios, identificar el correo no deseado y tomar medidas como bloquear el mensaje o apagar la fuente del mensaje.
La autenticación de correo electrónico para evitar la suplantación de direcciones "De:" se hizo popular en la década de 2010.
Daños colaterales
Las medidas para protegerse contra el spam pueden causar daños colaterales. Esto incluye:
- Las medidas pueden consumir recursos, tanto en el servidor como en la red.
- Cuando se rechazan mensajes legítimos, el remitente debe comunicarse con el destinatario fuera del canal.
- Cuando los mensajes legítimos se relegan a una carpeta de correo no deseado, no se notifica al remitente de esto.
- Si un destinatario revisa periódicamente su carpeta de correo no deseado, eso le costará tiempo y si hay mucho correo no deseado, es fácil pasar por alto los pocos mensajes legítimos.
Métodos de los spammers
Recopilación de direcciones
Para enviar spam, los spammers deben obtener las direcciones de correo electrónico de los destinatarios previstos. Con este fin, tanto los propios spammers como los comerciantes de listas recopilan enormes listas de posibles direcciones de correo electrónico. Dado que el spam, por definición, no es solicitado, esta recolección de direcciones se realiza sin el consentimiento (y, a veces, en contra de la voluntad expresa) de los propietarios de la dirección. Una sola ejecución de spam puede apuntar a decenas de millones de direcciones posibles, muchas de las cuales no son válidas, están mal formadas o no se pueden entregar.
Ofuscar el contenido del mensaje
Muchas técnicas de filtrado de spam funcionan buscando patrones en los encabezados o cuerpos de los mensajes. Por ejemplo, un usuario puede decidir que todo el correo electrónico que recibe con la palabra " Viagra " en la línea de asunto es spam e indicar a su programa de correo que elimine automáticamente todos esos mensajes. Para vencer dichos filtros, el spammer puede escribir mal intencionalmente palabras comúnmente filtradas o insertar otros caracteres, a menudo en un estilo similar a leetspeak , como en los siguientes ejemplos: V1agra , Via'gra , Vi @ graa , vi * gra , \ / iagra . Esto también permite muchas formas diferentes de expresar una palabra determinada, lo que dificulta su identificación para el software de filtrado.
El principio de este método es dejar la palabra legible para los humanos (que pueden reconocer fácilmente la palabra deseada para tales errores ortográficos), pero no es probable que sea reconocida por un programa de computadora. Esto es solo algo efectivo, porque los patrones de filtro modernos se han diseñado para reconocer términos incluidos en la lista negra en las diversas iteraciones de errores ortográficos. Otros filtros apuntan a los métodos de ofuscación reales, como el uso no estándar de puntuación o números en lugares inusuales. De manera similar, el correo electrónico basado en HTML brinda al spammer más herramientas para ofuscar el texto. Insertar comentarios HTML entre letras puede frustrar algunos filtros. Otra táctica común consiste en presentar el texto como una imagen, que se envía o se carga desde un servidor remoto.
Derrotando filtros bayesianos
A medida que el filtrado bayesiano se ha vuelto popular como técnica de filtrado de spam, los spammers han comenzado a utilizar métodos para debilitarlo. En una aproximación aproximada, los filtros bayesianos se basan en probabilidades de palabras. Si un mensaje contiene muchas palabras que se usan solo en spam y pocas que nunca se usan en spam, es probable que sea spam. Para debilitar los filtros bayesianos, algunos spammers, junto con el argumento de venta, ahora incluyen líneas de palabras aleatorias e irrelevantes, en una técnica conocida como envenenamiento bayesiano .
Servicios de soporte de spam
Los activistas anti-spam consideran que varias otras actividades en línea y prácticas comerciales están relacionadas con el spam. A veces se denominan servicios de apoyo al correo no deseado : servicios comerciales, distintos del envío real de correo no deseado, que permiten que el emisor de correo no deseado continúe funcionando. Los servicios de apoyo al correo no deseado pueden incluir el procesamiento de pedidos de bienes anunciados en el correo no deseado, el alojamiento de sitios web o registros DNS a los que se hace referencia en los mensajes de correo no deseado, o una serie de servicios específicos de la siguiente manera:
Algunas empresas de alojamiento de Internet anuncian mayor de usar o balas de alojamiento . Esto significa que, a diferencia de la mayoría de los ISP, no despedirán a un cliente por enviar spam. Estas empresas de alojamiento operan como clientes de ISP más grandes y, finalmente, muchos de ellos han sido desconectados por estos ISP más grandes como resultado de quejas relacionadas con la actividad de spam. Por lo tanto, si bien una empresa puede anunciar un alojamiento a prueba de balas, en última instancia, no puede entregarlo sin la connivencia de su ISP ascendente. Sin embargo, algunos spammers han logrado obtener lo que se llama un contrato rosa (ver más abajo): un contrato con el ISP que les permite enviar spam sin desconectarse.
Algunas empresas producen spamware o software diseñado para spammers. El spam varía ampliamente, pero puede incluir la capacidad de importar miles de direcciones, generar direcciones aleatorias, insertar encabezados fraudulentos en los mensajes, usar docenas o cientos de servidores de correo simultáneamente y hacer uso de retransmisiones abiertas. La venta de spamware es ilegal en ocho estados de EE. UU. [70] [71] [72]
Los llamados CD de millones se publicitan comúnmente en spam. Estos son CD-ROM que supuestamente contienen listas de direcciones de correo electrónico, para su uso en el envío de spam a estas direcciones. Estas listas también se venden directamente en línea, con frecuencia con la falsa afirmación de que los propietarios de las direcciones enumeradas han solicitado (o "aceptado") ser incluidos. Estas listas suelen contener direcciones no válidas. En los últimos años, estos han caído casi por completo en desuso debido a las direcciones de correo electrónico de baja calidad disponibles en ellos y porque algunas listas de correo electrónico superan los 20 GB de tamaño. La cantidad que puede caber en un CD ya no es sustancial.
Varias listas negras de DNS (DNSBL), incluidas MAPS RBL, Spamhaus SBL, SORBS y SPEWS, se dirigen a los proveedores de servicios de soporte de spam, así como a los spammers. Los DNSBL incluyen en la lista negra las IP o los rangos de IP para persuadir a los ISP de que cancelen los servicios con clientes conocidos que son spammers o que los revenden a spammers.
Vocabulario relacionado
- Correo electrónico masivo no solicitado (UBE)
- Un sinónimo de correo no deseado.
- Correo electrónico comercial no solicitado (UCE)
- Spam que promociona un servicio o producto comercial. Este es el tipo más común de correo no deseado, pero excluye los mensajes no deseados que son engaños (por ejemplo, advertencias de virus), promoción política, mensajes religiosos y cartas en cadena enviadas por una persona a muchas otras personas. El término UCE puede ser más común en los EE. UU. [73]
- Contrato rosa
- Un contrato rosa es un contrato de servicio ofrecido por un ISP que ofrece un servicio de correo electrónico masivo a los clientes que envían spam, en violación de la política de uso aceptable de ese ISP publicada públicamente.
- Publicidad no deseada
- La publicidad no deseada es publicidad a través del correo no deseado.
- Opt-in, opt-in confirmado, opt-in doble, opt-out
- Opt-in, opt-in confirmado, opt-in doble, opt-out se refiere a si las personas en una lista de correo tienen la opción de ser incluidas o eliminadas de la lista. La confirmación (y "doble", en términos de marketing) se refiere a una dirección de correo electrónico transmitida, por ejemplo, a través de un formulario web que se confirma para solicitar unirse a una lista de correo, en lugar de agregarse a la lista sin verificación.
- Solución definitiva y definitiva para el problema del spam (FUSSP)
- Una referencia irónica a los desarrolladores ingenuos que creen que han inventado el filtro de spam perfecto, que evitará que todo el spam llegue a las bandejas de entrada de los usuarios sin eliminar accidentalmente ningún correo electrónico legítimo. [74] [75]
Historia
Ver también
- Dirección munging
- Técnicas anti-spam
- Botnet
- Promesa de Boulder
- PRECAUCIÓN
- Ley CAN-SPAM de 2003
- Correo electrónico en cadena
- Asociaciones de marketing directo
- Dirección de correo electrónico desechable
- Recolección de direcciones de correo electrónico
- Gordon contra Virtumundo, Inc.
- Happy99
- Fax no deseado
- Lista de intoxicaciones
- Gane dinero rápido , la infame carta en cadena de Dave Rhodes que saltó al correo electrónico.
- Netiqueta
- news.admin.net-abuse.email newsgroup
- Spam nigeriano
- Proyecto Honey Pot
- Fraude de acciones de bombeo y descarga
- Correo electrónico de escopeta
- Teatro de la obra maestra
- ¡Spamusement!
- Spambot
- SpamCop
- Spamhaus
- Spamtrap
- Spamware
- Trampa de arañas
- SPIT (SPam sobre telefonía por Internet)
Referencias
- ^ "Diccionario Merriam Webster" . Merriam-Webster .
- ^ Informe de métricas de correo electrónico , M3AAWG, noviembre de 2014
- ^ Rebecca Lieb (26 de julio de 2002). "Haga que los spammers paguen antes que usted" . La red ClickZ. Archivado desde el original el 7 de agosto de 2007 . Consultado el 23 de septiembre de 2010 .
- ^ Rao, Justin M .; Reiley, David H. (2012), "Economía del spam", Journal of Economic Perspectives , 26 (3): 87-110, doi : 10.1257 / jep.26.3.87
- ^ Stacy, Christopher. "Introducción a la informática en el laboratorio de inteligencia artificial" (PDF) . MIT . Consultado el 15 de octubre de 2018 .
- ^ Apertura de la caja de entrada de Pandora . Archivado el 28 de junio de 2008 en la Wayback Machine.
- ^ Levine, John (18 de octubre de 2011). "El Blog de Mainsleaze" . Política y práctica de Internet y correo electrónico . Consultado el 1 de abril de 2019 .
- ^ Jefferson, Catherine. "¿Qué es Mainsleaze Spam?" . El blog de Mainsleaze . Consultado el 1 de abril de 2019 .
- ^ Jefferson, Catherine. "Empresas que hacen spam y ESP que les ayudan" . El blog de Mainsleaze . Consultado el 1 de abril de 2019 .
- ^ "Informe de tendencias de amenazas de Internet del primer trimestre de 2014" (PDF) (Comunicado de prensa). Sophos Cyberoam . Consultado el 1 de noviembre de 2015 .
- ^ a b "Sólo uno de cada 28 correos electrónicos es legítimo, el informe de Sophos revela una marea creciente de spam entre abril y junio de 2008" (Comunicado de prensa). Sophos. 2008-07-15 . Consultado el 12 de octubre de 2008 .
- ^ Bob West (19 de enero de 2008). "Haciéndolo mal: América corporativa envía spam a la otra vida" . Mailers desorientados. Archivado desde el original el 14 de abril de 2013 . Consultado el 23 de septiembre de 2010 .
- ↑ Giorgio Fumera, Ignazio Pillai, Fabio Roli, "Filtrado de spam basado en el análisis de información textual incrustada en imágenes" .Journal of Machine Learning Research (número especial sobre aprendizaje automático en seguridad informática), vol. 7, págs. 2699-2720, 12/2006.
- ↑ Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, Biggio, Battista; Fumera, Giorgio; Pillai, Ignazio; Roli, Fabio (2011). "Una encuesta y una evaluación experimental de las técnicas de filtrado de spam de imágenes". Cartas de reconocimiento de patrones . 32 (10): 1436-1446. doi : 10.1016 / j.patrec.2011.03.022 . Volumen 32, Número 10, 15 de julio de 2011, Páginas 1436-1446, ISSN 0167-8655.
- ^ Eric B. Parizo (26 de julio de 2006). "El spam de imágenes pinta un panorama preocupante" . Seguridad de búsqueda . Consultado el 6 de enero de 2007 .
- ^ "Tratar con spam en blanco" . CNET . 2 de septiembre de 2009 . Consultado el 17 de agosto de 2015 .
- ^ "symantec.com" . symantec.com . Consultado el 10 de diciembre de 2012 .
- ^ por ejemplo, CompuServe Inc. v. Cyber Promotions, Inc. , Escuela de Artes Visuales v. Kuprewicz
- ^ Proveedor de Internet de Clinton gana una demanda de $ 11 mil millones contra spammer , QC Times
- ^ AOL abandona la búsqueda del tesoro , Boston Herald
- ^ por ejemplo, Sanford Wallace
- ^ "Hombre del Bronx, 'líder' de estafa de fraude bancario, condenado" . Iohud . 26 de febrero de 2016 . Consultado el 11 de enero de 2019 .
- ^ " ' Spam King' se declara culpable en Detroit" . UPI. 2009-06-23 . Consultado el 23 de junio de 2009 .
- ^ "Top spammer condenado a casi cuatro años" . PC World . 2008-07-22 . Consultado el 24 de octubre de 2010 .
- ^ Regulaciones de privacidad y comunicaciones electrónicas (Directiva de la CE) 2003
- ^ Cumplimiento , ICO
- ^ Ley de lucha contra el correo electrónico no deseado e Internet , CA: GC
- ^ El proyecto de ley antispam C-28 de Canadá es la Ley del territorio , Circle ID, 2010-12-15
- ^ "Actos consolidados del Commonwealth: Ley de spam 2003 - Programa 2" . Sydney, AU: AustLII, Facultad de Derecho, Universidad de Tecnología . Consultado el 23 de septiembre de 2010 .
- ^ Pero ver, por ejemplo, Hypertouch v. ValueClick, Inc. et al., Cal.App.4th (Google Scholar: 18 de enero de 2011)
- ^ "SEC. 8. EFECTO SOBRE OTRAS LEYES", LEY PÚBLICA 108-187 - DIC. 16, 2003117 ESTADO. 2699 (PDF) , FTC,
(2) LEY ESTATAL NO ESPECÍFICA DE ELECTRÓNICA ~ ZL .-- Esta Ley no se interpretará en el sentido de prevalecer sobre la aplicabilidad de (A) las leyes estatales que no son específicas al correo electrónico, incluida la traspaso estatal, el contrato , o ley total; u (B) otras leyes estatales en la medida en que esas leyes se relacionen con actos de fraude o delitos informáticos.
- ^ Daniel J. Schwartz; Joseph F. Marinelli (septiembre de 2004), "Trespass to Chattels" encuentra una nueva vida en la batalla contra el spam (PDF) , Association of Corporate Counsel
- ^ "Copia archivada" . Archivado desde el original el 6 de abril de 2007 . Consultado el 9 de marzo de 2007 .CS1 maint: copia archivada como título ( enlace )
- ^ "Estados Unidos se dispuso a legalizar el spam el 1 de enero de 2004" . Spamhaus.org . Consultado el 7 de enero de 2015 .
- ^ ¿Está funcionando la ley CAN-SPAM? , Mundo PC
- ^ Efectividad y Cumplimiento de la Ley CAN-SPAM (PDF) , EE.UU .: FTC, archivado desde el original (PDF) el 10 de enero de 2006
- ^ Ken Fisher (diciembre de 2005), US FTC dice que CAN-SPAM funciona , Ars Technica
- ^ Seis años después, Can Spam act deja sin resolver el problema del spam , EE. UU .: SC Magazine, archivado desde el original el 2010-09-03
- ^ por ejemplo, Oleg Nikolaenko
- ^ "Hombre de Los Ángeles, primer estadounidense condenado bajo la ley antispam, enfrenta años en prisión" . AP. 17 de enero de 2007 . Consultado el 9 de enero de 2019 .
- ^ "Los spammers continúan con la innovación: el estudio de IronPort muestra la última amenaza en su bandeja de entrada de spam basado en imágenes, Hit & Run y volúmenes aumentados" (comunicado de prensa). Sistemas IronPort. 2006-06-28 . Consultado el 5 de enero de 2007 .
- ^ a b "Informe de tendencias de amenazas de Internet del primer trimestre de 2010" (PDF) (Comunicado de prensa). Commtouch Software Ltd . Consultado el 23 de septiembre de 2010 .
- ^ Charlie White (4 de julio de 2011). "El spam disminuyó un 82,22% durante el último año" . Mashable.com . Consultado el 10 de diciembre de 2012 .
- ^ "Spam" (en holandés). Symantec.cloud . Consultado el 10 de diciembre de 2012 .
- ^ Brad Templeton (8 de marzo de 2005). "Reacción al DEC Spam de 1978" . Brad Templeton . Consultado el 21 de enero de 2007 .
- ^ Josh Halliday (10 de enero de 2011). "El nivel de correo no deseado se recupera después de un mínimo histórico" . guardian.co.uk . Consultado el 11 de enero de 2011 .
- ^ Waters, Darren (8 de abril de 2009). "El spam abruma los mensajes de correo electrónico" . BBC News . Consultado el 10 de diciembre de 2012 .
- ^ "Programa de métricas de correo electrónico: la perspectiva de los operadores de red" (PDF) . Informe No. 7 - Tercer y Cuarto trimestres 2007. Grupo de Trabajo Anti-Abuso de Mensajes. Abril de 2008. Archivado desde el original (PDF) el 24 de julio de 2008 . Consultado el 8 de mayo de 2008 . Cite journal requiere
|journal=
( ayuda ) - ^ "Programa de métricas de correo electrónico: la perspectiva de los operadores de red" (PDF) . Informe No. 1 - Informe del 4º trimestre de 2005. Grupo de Trabajo Anti-Abuso de Mensajería. Marzo de 2006. Archivado desde el original (PDF) el 8 de diciembre de 2006 . Consultado el 6 de enero de 2007 . Cite journal requiere
|journal=
( ayuda ) - ^ "Programa de métricas de correo electrónico: la perspectiva de los operadores de red" (PDF) . Informe No. 2 - 1er trimestre de 2006. Grupo de Trabajo Anti-Abuso de Mensajes. Junio de 2006. Archivado desde el original (PDF) el 24 de septiembre de 2006 . Consultado el 6 de enero de 2007 . Cite journal requiere
|journal=
( ayuda ) - ^ "IPWarmup.com - Estudio" .
- ^ "Informe de uso y concientización sobre la seguridad del correo electrónico MAAWG 2010, Grupo de trabajo anti-abuso de Messing / Asuntos públicos de Ipsos" (PDF) . Consultado el 10 de diciembre de 2012 .
- ^ Staff (18 de noviembre de 2004). "Bill Gates 'la persona más spam ' " . BBC News . Consultado el 23 de septiembre de 2010 .
- ^ Mike Wendland (2 de diciembre de 2004). "Ballmer revisa mi problema de spam" . Reedición de ACME Laboratories del artículo que aparece en Detroit Free Press . Consultado el 23 de septiembre de 2010 . la fecha proporcionada es para el artículo original; la fecha de revisión para la reedición es el 8 de junio de 2005; Está pendiente la verificación de que el contenido de la nueva publicación es el mismo que el del artículo original .
- ^ Jef Poskanzer (15 de mayo de 2006). "Filtrado de correo" . Laboratorios ACME . Consultado el 23 de septiembre de 2010 .
- ^ El spam cuesta miles de millones
- ^ Sophos. "Sophos revela" una docena sucia "de países emisores de spam" (Comunicado de prensa) . Consultado el 13 de abril de 2020 .
- ^ Registro de operaciones de spam conocidas ( ROKSO ).
- ^ "Sophos revela los países productores de spam 'Dirty Dozen', agosto de 2004" (Comunicado de prensa). Sophos. 2004-08-24 . Consultado el 6 de enero de 2007 .
- ^ "Sophos revela una 'docena sucia' de países transmisores de spam" (Comunicado de prensa). Sophos. 2006-07-24 . Consultado el 6 de enero de 2007 .
- ^ "La investigación de Sophos revela una docena de países emisores de spam" (Comunicado de prensa). Sophos. 2007-04-11 . Consultado el 15 de junio de 2007 .
- ^ "Sophos revela los países productores de spam 'Dirty Dozen', julio de 2007" (Comunicado de prensa). Sophos. 2007-07-18 . Consultado el 24 de julio de 2007 .
- ^ "Sophos revela los países productores de spam 'Dirty Dozen' para el tercer trimestre de 2007" (Comunicado de prensa). Sophos. 2007-10-24 . Consultado el 9 de noviembre de 2007 .
- ^ "Sophos detalla una docena de países emisores de spam para el cuarto trimestre de 2007" (Comunicado de prensa). Sophos. 2008-02-11 . Consultado el 12 de febrero de 2008 .
- ^ "Sophos detalla una docena de países emisores de spam para el primer trimestre de 2008" (Comunicado de prensa). Sophos. 2008-04-14 . Consultado el 7 de junio de 2008 .
- ^ "Ocho veces más archivos adjuntos de correo electrónico maliciosos enviados como spam en el tercer trimestre de 2008" (Comunicado de prensa). Sophos. 2008-10-27 . Consultado el 2 de noviembre de 2008 .
- ^ "Los spammers desafían la profecía de la muerte del spam de Bill Gates" (Comunicado de prensa). Sophos. 2009-01-22 . Consultado el 22 de enero de 2009 .
- ^ a b "Estadísticas de Spamhaus: los 10 primeros" . Base de datos de lista de bloqueo de Spamhaus (SBL) . informe dinámico. El Proyecto Spamhaus Ltd . Consultado el 6 de enero de 2007 .CS1 maint: otros ( enlace )
- ^ Shawn Hernan; James R. Cutler; David Harris (25 de noviembre de 1997). "I-005c: Contramedidas contra el correo no deseado: detección y prevención del correo no deseado" . Boletines informativos sobre capacidad de asesoramiento sobre incidentes informáticos . Departamento de Energía de Estados Unidos. Archivado desde el original el 4 de enero de 2007 . Consultado el 6 de enero de 2007 .
- ^ Nevera Sapient (8 de julio de 2005). "Lista de proveedores de spam" . Spam Sights . Consultado el 6 de enero de 2007 .
- ^ "Política de SBL y criterios de cotización" . El proyecto Spamhaus. 2006-12-22 . Consultado el 6 de enero de 2007 . la ubicación original estaba en Justificación de SBL; la página a la que se hace referencia es un objetivo de redireccionamiento automático desde la ubicación original
- ^ "Spamware - herramientas de recolección de direcciones de correo electrónico y software de correo electrónico masivo anónimo" . MX Logic (resumen alojado por Bit Pipe). 2004-10-01 . Consultado el 6 de enero de 2007 . Cite journal requiere
|journal=
( ayuda ) el enlace aquí es un resumen de un libro blanco; Es necesario registrarse en la organización de creación para obtener el documento técnico completo . - ^ "Definiciones de las palabras que usamos" . Coalición contra el correo electrónico masivo no solicitado, Australia. Archivado desde el original el 6 de enero de 2007 . Consultado el 6 de enero de 2007 .
- ^ "Vernon Schryver: podría ser un fanático de Anti-Spam si" . Rhyolite.com . Consultado el 10 de diciembre de 2012 .
- ^ "Richi'Blog" . richi.co.uk .
Otras lecturas
- Dow, K; Serenko, A; Turel, O; Wong, J (2006), "Antecedentes y consecuencias de la satisfacción del usuario con los sistemas de correo electrónico", International Journal of e-Collaboration (PDF) , 2 , págs. 46–64.
- Sjouwerman, Stu; Posluns, Jeffrey, Dentro del cartel del spam: secretos comerciales del lado oscuro , Elsevier / Syngress; 1a edición, 27 de noviembre de 2004. ISBN 978-1-932266-86-3 .
enlaces externos
Información de spam
- "Can the Spam: How Spam is bad for the Environment" , The Economist , 15 de junio de 2009.
Informes de spam
- Actividad mundial de amenazas de correo electrónico , Barracuda Central.
Informes gubernamentales y documentos técnicos de la industria
- Recolección de direcciones de correo electrónico y eficacia de los filtros anti-SPAM (PDF) , Estados Unidos: FTC, archivado desde el original (PDF) el 28 de noviembre de 2007 , consultado el 13 de octubre de 2007.
- La página de spam de Electronic Frontier Foundation, que contiene antecedentes de legislación, análisis y litigios.
- ¿Por qué recibo todo este spam? Informe de seis meses de investigación de correo electrónico comercial no solicitado del Center for Democracy & Technology del autor de Pegasus Mail y Mercury Mail Transport System - David Harris
- Libro blanco sobre spam: ahogamiento en aguas residuales (PDF) , Pegasus Mail, archivado desde el original (PDF) el 28 de noviembre de 2007.