Informes de spam


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Los informes de spam , más propiamente llamados informes falsos , son la actividad de anclar mensajes abusivos e informarlos a algún tipo de autoridad para que puedan ser tratados. Los mensajes notificados pueden ser mensajes de correo electrónico, comentarios de blogs o cualquier tipo de spam .

Marcar contenido generado por el usuario en sitios web

Los informes de abuso son un tipo particular de retroalimentación mediante el cual los usuarios pueden marcar las publicaciones de otros usuarios como contenido abusivo. La mayoría de los sitios web que permiten contenido generado por el usuario aplican algún tipo de moderación basada en informes de abuso, como ocultar o eliminar el contenido ofensivo en un umbral definido, o implementan una variedad de roles de usuario que permiten a los usuarios gobernar el contenido del sitio de manera cooperativa. [1]

Informe de correo no deseado

El comportamiento de los spammers va desde obligar de alguna manera a los usuarios a optar por participar , hasta ofrecer cooperativamente la posibilidad de optar por no participar, hasta ocultar salvajemente la identidad del remitente (incluido el phishing ). Los casos más intratables pueden resolverse informando el mensaje abusivo a los sistemas de intercambio de hash [2] como, por ejemplo, Vipul's Razor en beneficio de otras víctimas. En algunos casos, puede haber un componente cooperativo del lado del remitente que utilizará informes de spam para solucionar o mitigar el problema en su origen; por ejemplo, puede usarlos para detectar botnets , [3] educar al remitente o simplemente cancelar la suscripción del creador del informe. Legislación sobre correo no deseado varía según el país, lo que prohíbe el comportamiento abusivo hasta cierto punto y, en algunos otros casos, puede valer la pena enjuiciar a los spammers y reclamar daños y perjuicios.

RFC 6650 recomienda que los destinatarios de mensajes abusivos lo informen a sus proveedores de buzones de correo . El equipo de abuso del proveedor debe determinar el mejor curso de acción, posiblemente considerando el intercambio de hash y los pasos legales. Si el remitente se había suscrito a un bucle de comentarios (FBL) , el proveedor del buzón enviará la queja como un informe de comentarios de acuerdo con el acuerdo de FBL existente. De lo contrario, los proveedores de buzones de correo deben determinar quién es responsable del abuso y enviarles la queja. Aquellos destinatarios de informes de abuso no solicitadosson en realidad suscriptores potenciales de FBL, en la medida en que el proveedor del buzón de correo debe ofrecerles algunos medios para administrar el flujo de informes. Por otro lado, los proveedores de buzones de correo pueden evitar más mensajes de remitentes que no cooperan con contenido abusivo. [4]

Los informes de abuso se envían por correo electrónico utilizando el formato de informe de abuso (ARF), excepto por la notificación inicial por parte del destinatario en los casos en que la implementación de un buzón proporciona medios más directos. La dirección de destino de un informe de abuso depende de la autoridad a la que se informará el mensaje abusivo. Las opciones incluyen lo siguiente: [5]

  1. Un centro de informes públicos o un rastreador de reputación global, como SpamCop o Blackhole.mx de Abusix . Se requieren diferentes grados de habilidad para interactuar correctamente con diferentes centros.
  2. El centro de informes específico del dominio es la opción recomendada para los usuarios finales. [6] Si se proporciona, debe ser accesible mediante un botón visible o elemento de menú en el cliente de correo .
  3. Un proveedor de buzón de correo puede seleccionar un suscriptor del bucle de retroalimentación como objetivo después de recibir un informe de usuario final. Los usuarios deben conocer la política de su proveedor.
  4. El POC de abuso de un dominio autenticado que manejó el mensaje informado. DomainKeys Identified Mail (DKIM) es el protocolo de autenticación habitual, [7] pero el Sender Policy Framework (SPF) se puede utilizar de la misma manera. Una elección de proveedor de buzón.
  5. El POC de abuso para la dirección IP del último relé . Se requiere cierta habilidad para ubicar adecuadamente dichos datos. Esta es la opción predeterminada para un proveedor de buzón cuyo servidor recibió el mensaje abusivo (antes de que el destinatario lo informara) y anotó la dirección IP relevante. Hay varios sitios que mantienen bases de datos de POC, como Network Abuse Clearinghouse (por nombre), Abusix (por dirección IP (número)) y más. También hay una jerarquía de delegaciones en el registro regional de Internet (RIR) correspondiente, y cada registro Whois correspondiente puede incluir un POC, ya sea como un comentario o como un objeto de base de datos más específico, por ejemplo, unEquipo de respuesta a incidentes .

Los primeros tres métodos proporcionan direcciones de correo electrónico completas a las que enviar informes. De lo contrario, se puede suponer que los buzones de correo de abuso de destino tienen el formato definido por RFC 2142 ( [email protected] ), o se determinan consultando las bases de datos whois del RIR, que pueden tener límites de resultados de consultas [8] , u otras bases de datos creadas específicamente para este propósito. Existe una tendencia a exigir la publicación de POC de abuso exacto. [9] [10]

Los receptores abusados ​​pueden automatizar los informes de spam en diferentes grados: pueden presionar un botón cuando ven el mensaje, o pueden ejecutar una herramienta que automáticamente pone en cuarentena e informa los mensajes que reconoce como spam. Cuando no hay herramientas específicas disponibles, los receptores deben informar el abuso a mano ; es decir, reenvían el mensaje fraudulento como un archivo adjunto, para incluir el encabezado completo, y lo envían a la autoridad elegida. Los proveedores de buzones de correo también pueden utilizar herramientas para procesar automáticamente las notificaciones de incidentes. [11]

Ver también

Referencias

  1. ^ Felix Schwagereit; Ansgar Scherp; Steffen Staab (14 al 17 de junio de 2011). Encuesta sobre la gobernanza del contenido generado por los usuarios en las comunidades web (PDF) . WebSci'11 . ACM . Consultado el 4 de enero de 2012 .
  2. ^ "Sistemas de intercambio de hash" . wiki . Fundación Apache . Consultado el 15 de agosto de 2012 .
  3. ^ Jason Livingood; Nirmal Mody; Mike O'Reirdan (marzo de 2012). Recomendaciones para la Remediación de Bots en Redes ISP . IETF . doi : 10.17487 / RFC6561 . RFC 6561 . Consultado el 15 de agosto de 2012 .
  4. ^ Murray Kucherawy, ed. (Junio ​​2012). Creación y uso de informes de comentarios por correo electrónico: una declaración de aplicabilidad para el formato de denuncia de abusos (ARF) . IETF . doi : 10.17487 / RFC6650 . RFC 6650 . Consultado el 28 de junio de 2012 . En lugar de generar informes de retroalimentación ellos mismos, los MUA DEBEN crear informes de abuso y enviar estos informes a sus proveedores de buzones de correo para que puedan generar y enviar mensajes ARF en nombre de los usuarios finales (consulte la Sección 3.2 de [RFC6449]). Esto permite el procesamiento y seguimiento centralizados de informes y proporciona información de capacitación para los sistemas de filtrado.
  5. ^ Theo Clarke (10 de octubre de 2005). "Encontrar contactos de abuso de la red" . Fundación Wikimedia . Consultado el 22 de abril de 2011 .
  6. ^ John R. Levine (9 de diciembre de 2009). "Agregar un botón de spam a MUA" . correo . ASRG . Consultado el 22 de abril de 2011 . Consulte también el resumen wiki de ese hilo de correo.
  7. ^ JD Falk, ed. (Noviembre de 2011). Recomendaciones operativas del circuito de retroalimentación de quejas . IETF . doi : 10.17487 / RFC6449 . RFC 6449 . Consultado el 18 de noviembre de 2011 . Apéndice B. Uso de DKIM para enviar comentarios
  8. ^ "Consulta de la comunidad en curso - Eliminación del límite de resultados de consultas de WHOIS" . ARIN . 2007-03-12 . Consultado el 28 de septiembre de 2009 . [E] l límite de consultas de WHOIS de ARIN de 256 [...] resultados ha estado vigente desde el inicio de ARIN como un medio para reducir la minería de datos.
  9. ^ Leslie Nobile (18 de julio de 2011). "El contacto de abuso será obligatorio según la política 2010-14" . anuncios . Registro americano de números de Internet . Consultado el 24 de agosto de 2011 .
  10. ^ Tobias Knecht (8 de noviembre de 2010). "Abuso de información de contacto" . Centro de información de la red de Asia y el Pacífico . Consultado el 22 de abril de 2011 .
  11. ^ Uno es Abusehelper
Obtenido de " https://en.wikipedia.org/w/index.php?title=Spam_reporting&oldid=1034713297 "