U02 SPAM

download U02 SPAM

of 42

description

ttt

Transcript of U02 SPAM

  • Unidad 2:AntiSpam y familia

    Seguridad de la Informacin

  • *IntroduccinEl SPAM se ha convertido en un problema mundial ahora catalogado como delito.70-80% del trafico es SPAM.Perdida de millones.Sobrecarga del Servidor

  • *Qu es el SPAM?Spam es correo no solicitado annimo y masivo

    Annimo: Enviado con direcciones de remitentes falsas o pertenecientes a otras personas.Envos masivos: el spam real se enva en cantidades masivas. No solicitado: Un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legtima dependiendo de si el usuario ha escogido recibirlo o no.

  • *Mensajes no solicitadosMensajes no solicitados, pero que son legtimos

    Una proposicin comercial legtima. Una solicitud de caridad. Una invitacin enviada personalmente a un destinatario real o una lista de correo.

    Tambin pueden ser: Mensajes de fallas postales. Mensajes enviados por equivocacin Mensajes de los administradores del sistema o incluso mensajes de viejos amigos que le escriben al destinatario por primera vez.

    Son no solicitados estos mensajes? S. No son deseados? No necesariamente.

  • *Historia1978 la empresa DEC anuncio en Arpanet la DEC-20 1994 Estudio de abogados Lawrence Cantera, anuncia sus servicios.

  • *Estadsticaswww.messagelabs.com/

  • *Phishing

  • *SPAM DirigidosAtaques dirigidos especficamente a personal de gerencia de empresas, perfectamente detallados con nombre, cargo y datos en general que lo hacan parecer legtimo.

    El correo consista en un archivo en formato DOC con un ejecutable incrustado que no era ms que un troyano.

  • Tcnicas de SPAM

    Seguridad de la Informacin

  • *Cmo obtiene las direcciones e-mail?Listas de correo.Compra de bases de datos de usuarios a particulares o empresas.Uso de robots (programas automticos).Tcnicas de DHA (Directory Harvest Attack). Generacin de direcciones e-mail.

  • *Confirmacin de E-mailsParte 1

  • *Confirmacin de E-mailsParte 2Al ingresar a las paginas de retirar la subscripcin, el Spamer puede infectarlo con troyanos.

  • *Caractersticas del mensaje SPAMLa direccin desconocida para el remitenteEl mensaje no suele tener direccin Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero fcilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promocin.

  • *Mtodos de DistribucinParte 1Los Spammer para lanzar sus spam, progresivamente comenzaron a usar las siguientes mtodos:

    Publicidad DirectaEnvi directos.Open RelayUso de Servidores de Correo desprotegidos.Modem PoolConexiones dialup, usando IPs dinmicas.

  • *Mtodos de DistribucinParte 2Servidores ProxyPermiten el uso de los enlaces.Troyanos y ordenadores zombisInfeccin a las Computadoras

  • *PerjuiciosDaos Directos: Prdida de productividad. Consumo de recursos de las redes corporativas.

    Daos Indirectos:El riesgo que supone el envo de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers (Lista Negra: Black List)Algunos mensajes vlidos importantes pueden ser borrados por error cuando eliminamos spam de forma rpida. Mtodo de propagacin de malware: troyanos, keyloggers, backdoors, etc. Descarga de un enlace algn tipo de cdigo malicioso de forma oculta a los ojos del usuario.

  • *10 Formas de evitar SPAMParte 11. Tener por lo menos dos direcciones de correo electrnico Privada y Publico2. Nunca publique su direccin privada en recurso de libre acceso al pblico. 3. Su direccin privada debe ser difcil de adivinar. 4. Si se ve obligado a publicar su direccin privada, camflela [email protected] (Joe-dot-Smith-at-yahoo-dot-com ) , hgalo en forma de grfico, en vez de enlace. 5. Trate a su direccin pblico como algo temporal.

  • *10 Formas de evitar SPAMParte 26. Use siempre su direccin pblica para registrarse en foros, cuartos de chat y para suscribirse a listas de correo y promociones. 7. Nunca responda a los mensajes no solicitados. 8. No pulse en los enlaces que le ofrecen fuentes cuestionables para supuestamente "darse de baja".9. Si los spammers descubren su direccin pblica, cmbiela. 10. Asegrese de que su correo es filtrado por una solucin antispam.

  • DELITO ANTI-SPAM

    Seguridad de la Informacin

  • *Tcnicas para Evadir

  • *Lista de Spammer 80% del trafico de SPAM

  • *Top 10

  • *Top Pas

  • *Ley AntiSpamParte 1 Martes 12 de abril del 2005 fue publicada la ley que regula el uso del spam en el Per en el Diario Oficial El Peruano. http://www.antispam.org.pe/legal.htm

  • *Ley AntiSpamParte 2Articulo 5 .- Correo electrnico comercial no solicitado Todo correo electrnico comercial, promocional o publicitario no solicitado, originado en el pas, debe contener:a) La palabra PUBLICIDAD, en el campo del asunto (o subject) del mensaje. b) Nombre o denominacin social, domicilio completo y direccin de correo electrnico de la persona natural o jurdica que emite el mensaje. c) La inclusin de una direccin de correo electrnico vlido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir ms correos no solicitados o la inclusin de otros mecanismos basados en Internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales.

    Articulo 6.- Correo electrnico comercial no solicitado considerado ilegalEl correo electrnico comercial no solicitado ser considerado ilegal en los siguientes casos:a) Cuando no cumpla con alguno de los requisitos establecidos en el articulo 5 de la presente Ley. b) Contenga nombre falso o informacin falsa que se oriente a no identificar a la persona natural o jurdica que transmite el mensaje. c) Contenga informacin falsa o engaosa en el campo del asunto (o subject), que no coincida con el contenido del mensaje. d) Se enve o transmita a un receptor que haya formulado el pedido para que no se enve dicha publicidad, luego del plazo de dos (2) das.

  • SPAMHAUS

    Seguridad de la Informacin

  • *Black List (Lista Negras)Base de datos de servidores de correo que estn mal configurados (open-relay) y han sido o sern fuentes de spam.

  • *Bloqueado

  • *NJABL

  • *OpenRbl

  • *Mas bsquedas

  • *Y sigue las bsquedas

  • *SpamhausEl proyecto de Spamhaus es una organizacin no lucrativa internacional.Misin: Identificar a las bandas del Spam de Internet.Proporcionan proteccin confiable de Anti-Spam en tiempo real para las redes de Internet,.Trabaja con las agencias de la ley para identificar y para perseguir spammers por todo el mundo.Promover a los gobiernos una legislacin eficaz contra-Spam

  • *SpamhausSpamhaus base de datos (Black List)Consulta en tiempo real.

  • *Efectivo Spam FilteringEn las redes en Norteamrica, Europa o Australia, el trfico: 90% de SPAM y 10% del email legtimo.

    Problema:Como Filtrar el Spam efectivamente.Los email legtimo que no se pierdan.Agilizar el flujo de correo que usan Spam-filtro.

    Solucin:Filtro de 2 etapas que reducirn (99.6%)

  • *1ra EtapaInstalar el blocklist de Spamhaus ZEN en los Relay de Correo. ZEN, combinacin de los blocklists SBL, XBL y de PBL de Spamhaus.Rechazar el 75% de trfico entrante del correo. Se termina la transaccin del smtp antes de que se enve o se reciba el contenido del mensaje.

  • *ZENSBL ( Spam Block List )Direcciones del IP de Spam.

    XBL ( Exploits Block List )IPs ilegales de terceros que realizan acciones de exploit, incluyendo los Open Proxies como (HTTP, socks, AnalogX, wingate, etc), que estn infectados con gusanos/virus.

    PBL ( Policy Block List )IPs de servidores SMTP no autentificados, excepto las Ips que provenga del mismo proveedor ISP.

  • *2da EtapaEl 60% de Spam contienen URLs de los Web site de spammer.Las IPs de estos Web server son listados en el Spamhaus SBL. El correo se inspeccionara (URI-SBL) el contenido en bsqueda de estas IPs.

  • *SpamAssassinAplicaciones Open Source SpamAssassin, SpamBouncer. Implementa URIBL_SBL.

    El Spam se reduce al 7% , aplicando otros filtros de SpamAssassin, como el SURBL, se obtendr un filtrado de 99.6% (De 300 spam se habr rechazado 299).

  • *Polticas de decisiones

  • *AntiSpam

  • *Sntesis de la UnidadEl SPAM causante del mayor trafico de la Red.El Spam es un mal del Internet y organizaciones estn combatiendo.Los Servidores de correos deben ser protegidos contra estas acciones.

    *Esta unidad esta compuesta por los siguientes temas:Tcnicas de SpamDelito antiSpamSpamHaus*El SPAM se ha convertido en un peligro en la perfomance de la Red de Internet, se estima que un 70- 80% del correo que circula en Internet es SPAM. En trminos econmicos son perdidas de millones de dlares en recursos no aprovechados por un trafico til.70% del trfico internacional de e-mail es spam.Entre el 5% y el 30% de tiempo de un servidor del mail en un momento dado del da han sido dedicados a exclusivamente a manejar spam. Entre 2 y 3 dlares mensuales de un consumidor de internet se dedican a manejar el Spam.7% de los usuarios de Internet que cambian de ISPs lo hacen debido a el Spam que reciben. Esto se traduce a una prdida de ms de $250.000 al mes para un ISP con 1 milln de suscriptores. El Spam aumenta la brecha digital. Si tomamos en cuenta que cerca de un 16,8 % de todas las casas que poseen una computadora no tienen acceso a Internet por razones del costo. El spam hace que este costo se incremente y que menos personas tengan acceso a Internet.

    Se ha establecido una guerra entre los SPAMERS y las organizaciones que combaten el SPAM. Los SPAMERS continuamente busca nuevas tcnicas de cmo evadir los filtros utilizando imgenes distorsionadas, documentos PDF.Los Gobiernos estn tratando a los SPAM como delitos, debido a que daan las redes y a los usuarios, es parecido a alguien que le roba lnea telefnica o le comienza a llenar un volquete de arena en su casa.

    rmese, prevenga y conozca las tcnicas de esta guerra

    *Para que la lucha contra el spam sea efectiva, es necesario darle una definicin exacta.La mayora de la gente cree que el spam es el correo no solicitado. Sin embargo, esta definicin no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legtima con el verdadero spam.

    Spam es correo no solicitado annimo y masivo.

    Esta es la descripcin que se est usando hoy en los E.E.U.U. y Europa como el fundamento para la creacin de una legislacin antispam. Pero veamos ms de cerca cada componente de la definicin:

    Annimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente. Envos masivos: el spam real se enva en cantidades masivas. Los spammers hacen dinero con el pequeo porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen. No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares al spam, pero son en realidad correspondencia legtima. En otras palabras, un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legtima dependiendo de si el usuario ha escogido recibirlo o no.

    Debemos remarcar que no se han usado las palabras "publicidad" y "comercial" para definir el spam.*

    Muchos mensajes de spam no son de publicidad y no contienen ninguna proposicin comercial. Adems de ofrecer bienes y servicios, los envos de spam pueden entrar en las siguientes categoras:Mensajes polticos Splicas seudocaritativas Estafas financieras Cadenas de cartas Falso spam usado para propagar programas maliciosos

    Mensajes no solicitados, pero que son legtimosUna proposicin comercial legtima, una solicitud de caridad, una invitacin enviada personalmente a un destinatario real o una lista de correo pueden ser definidas como correo no solicitado, pero no como spam. Los mensajes legtimos tambin pueden ser: mensajes de fallas postales, mensajes enviados por equivocacin, mensajes de los administradores del sistema o incluso mensajes de viejos amigos que le escriben al destinatario por primera vez. Son no solicitados estos mensajes? S. No son deseados? No necesariamente.

    Que hacer con el spamYa que la correspondencia no solicitada puede ser de inters para el destinatario, un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo) y la correspondencia no solicitada. Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado segn la conveniencia del destinatario.Las compaas deben tener una poltica respecto al spam, segn la cual los administradores deben tener en cuenta las necesidades de los diferentes departamentos. El acceso a diferentes carpetas de correo no solicitado debe ser concedido a diferentes grupos de usuarios basndose en la evaluacin de estas necesidades. Por ejemplo, un gerente de viajes puede querer leer los anuncios de viajes, mientras que el departamento de recursos humanos puede querer leer todas las invitaciones a seminarios y talleres de capacitacin.

    *

    Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compaa envi un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adopt hasta 1994, cuando en Usenet apareci un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotera que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusin que existan por aquel entonces.

    El correo basura mediante el servicio de correo electrnico naci el 5 de marzo de 1994. Este da una firma de abogados de Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal, el cual en el primer da despus de la publicacin, factur cerca de 10.000 dlares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrnico ha crecido a niveles impensados desde su creacin.

    El trmino spam tiene su origen en el jamn especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorfico para su conservacin. Debido a esto, su uso se generaliz, pasando a formar parte del rancho habitual de los ejrcitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagoniz una popular escena, en la cual los clientes de una cafetera intentaban elegir de un men en el que todos los platos contenan jamn especiado, mientras un coro de vikingos canta a voz en grito spam, spam, spam, rico spam, maravilloso spam. En resumen, el spam apareca en todas partes, y ahogaba el resto de conversaciones. *05/07/2007 MessageLabs presenta su informe mensual sobre el correo electrnico

    MessageLabs ha publicado un informe en el que asegura que los ataques por email dirigidos a responsables de gerencia de empresa han aumentado considerablemente desde el ao pasado. Tambin destaca el spam por PDF, que irrumpe salvajemente en los buzones. En su Intelligence Report de junio de 2007, MessageLabs destaca a grandes rasgos los titulares siguientes:

    El spam supone el 72.4% del correo en junio (aunque hubo momentos peores a principios de 2005). Es posible encontrar malware (virus, segn ellos) en una media de uno de cada 127 correos. La tendencia es a la baja, teniendo en cuenta que a finales de 2005, uno de cada 20 correos contena virus. Esto se debe principalmente al aumento de infecciones por web. Uno de cada 123.6 correos supona un ataque phishing en junio. Una cifra muy superior a la de finales de 2005. Es posible que el envo de phishing haya "usurpado" el nicho copado por el envo de virus de infeccin masiva en aquel momento.

    Estas estadsticas confirman que el phishing "tradicional" sigue todava muy activo en los buzones de los usuarios, casi en la misma proporcin que el malware, que de alguna forma "le ha ofrecido el hueco" del correo mientras los virus se "trasladan" a servidores web. El phishing tradicional (el que consiste en el envo de enlaces en correos que simulan una entidad bancaria), aunque mucho menos "efectivo" para el atacante que los troyanos bancarios, parece que sigue dando buenos resultados y es muy utilizado.

    *Phishing (pronunciado *fishing*) es un ataque de Ingeniera Social, que intenta obtener de forma fraudulenta informacin personal sensible, tal como datos personales, contraseas y/o datos sobre tarjetas de crdito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de informacin aparentemente legtima.

    Los mensajes ms comunes parecen provenir de conocidos entidades de primera lnea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece autntico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar.Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legtimo), y este sitio va a ser usado para capturar los datos que estn siendo *pescados*.Es importante recordar que los bancos y empresas legtimas nunca van a solicitar datos personales (como nombres de usuario y contraseas) a travs de e-mails no solicitados. Tambin vale la pena tener presente que los links de estos correo, aunque parecen legtimos, siempre apuntan a otro sitio desde donde se realiza el engao.Siempre que quiera ingresar al sitio web de su banco o a otros servicios de internet abra una nueva sesin del navegador y digite la direccin correcta en la barra de direcciones. *Otra tendencia curiosa es la cada vez ms utilizada tcnica del ataque especfico a grandes cargos de las compaas. Solo el da 26 de junio, MessageLabs detect ms de 500 ataques dirigidos especficamente a personal de gerencia de empresas, perfectamente detallados con nombre, cargo y datos en general que lo hacan parecer legtimo. El correo consista en un archivo en formato DOC con un ejecutable incrustado que no era ms que un troyano. Ya se habl en estas lneas de esta nueva frmula para conseguir infectar sistemas "valiosos" dentro de una compaa, pertenecientes a un alto cargo. A finales de abril, SecureWorks traz la actividad de un malware distribuido de esta forma hasta llegar al servidor (comprometido) donde se alojaban datos robados de un ataque similar. Estimaron que existan unas 1.400 vctimas. Se trataba de un ataque poco difundido pero con un porcentaje de "xito" mucho mayor que los habituales que se envan de forma indiscriminada. Los nombres de usuarios y sus compaas haban sido cuidadosamente recopilados por los atacantes antes del envo del spam y la posterior infeccin. Como curiosidad, tambin se habla en el informe de ataques dirigidos especficamente (se detallaban nombres, apellidos y otros datos en el cuerpo del correo) a familiares y personas relacionadas en general con los altos cargos de estas empresas, en un intento quizs, de infectar adems los equipos en casa y no slo los de la oficina.

    Por ltimo, el informe habla de que para atacar a algunas empresas especficas, se ha "duplicado" un conocido correo en cadena pidiendo ayuda en la bsqueda de la pequea Madeleine McCann. En esta mutacin, se aada un PPT especialmente manipulado que permita al atacante descargar malware en el sistema vctima. **Los spammers tratan de conseguir el mayor nmero posible de direcciones de correo electrnico vlidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas tcnicas, algunas de ellas altamente sofisticadas:

    Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la prctica se realiza, y hay un mercado subyacente. Uso de robots (programas automticos), que recorren Internet en busca de direcciones en pginas web, grupos de noticias, weblogs, etc. Tcnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrnico pertenecientes a un dominio especfico, y enva mensajes a las mismas. El servidor de correo del dominio responder con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cules de las direcciones que ha generado son vlidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

    Por lo tanto, todos los usuarios del correo electrnico corremos el riesgo de ser vctimas de estos intentos de ataques. Cualquier direccin pblica en Internet (que haya sido utilizada en foros, grupos de noticias o en algn sitio web) ser ms susceptible de ser vctima del spam. *Ahora bien, la generacin automtica tiene dos problemas para los spammers, que son necesarios solucionar: a. Generar direcciones reales que pertenecen a un usuario y tambin direcciones que no existen y deben ser consideradas basura.b. Deben confirmarse las direcciones reales y descartarse las inexistentes, para que la nueva base que se est generando no contenga basura, y que slo servir para enviar millones de correo innecesarios que harn decaer el rendimiento del spammer. Al igual que antes, nos quedaremos con el ltimo enunciado para analizar como se verifican estas direcciones y conocer porqu es importante para el usuario, conocer esta forma de trabajo del spammer.

    Resumiendo, se generan direcciones aleatoriamente y de ellas slo un pequeo porcentaje ser de direcciones existentes, que debern ser confirmadas, y las dems debern ser descartadas. Actualmente existen dos formas principales de confirmar estas direcciones: a. Mediante un texto de desuscripcin b. Mediante una imagen en el cuerpo del correo. Esta imagen generalmente es un punto de 1x1 pixeles y del mismo color de fondo que el mail (o transparente), lo que imposibilita la visualizacin. En la siguiente imagen puede verse remarcadas ambas situaciones en un correo:

    Nota: la cruz pertenece a una imagen del tipo mencionado pero que no pudo ser descargada debido a un bloqueo configurado en el cliente de correo. Si esta configuracin de bloqueo no es la adecuada, esa imagen es descargada y no sera visible al usuario. *En caso de ingresar a un sitio web para eliminar nuestra direccin de correo, puede ser an peor. Ya que pueden darse dos situaciones: que se pidan nuestros datos para desuscribirnos y que luego se enve el correo al spammer, o bien que ese sitio sea una lanzadera de instalacin de otros cdigos maliciosos.Sin duda este ultimo caso es el peor de todos los considerados porque la instalacin de troyanos y backdors, dejarn nuestro sistema expuesto a ataques desde el exterior, e incluso para que pueda ser controlado por creadores de redes zombies. Estos sitios webs se aprovechan de diversas vulnerabilidades en los navegadores, como puede ser la conocida vulnerabilidad WMF que figura desde hace tiempo en el ranking de mayores detecciones.

    Para evitar este caso es fundamental, ms all de no ingresar en estos sitios, contar con un antivirus instalado, residente y actualizado en todo momento de forma tal que nos proteja ante estas amenazas en caso de ingresar por error. *Algunas de las caractersticas ms comunes que presentan este tipo de mensajes de correo electrnico son:

    La direccin que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que est falseada. El mensaje no suele tener direccin Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero fcilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promocin. La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia, pero empieza a ser comn el spam en espaol.

    *

    Las tcnicas de los spammers han evolucionado en respuesta a la aparicin de cada vez ms y mejores filtros. Tan pronto como las compaas de seguridad desarrollan filtros efectivos, los spammers cambian sus tcticas para eludirlos. Y esto lleva a un crculo vicioso, en el que los spammers reinvierten sus ganancias en el desarrollo de nuevas tcnicas de evasin de los filtros de spam. La situacin crea un torbellino fuera de control.

    Publicidad directaAl principio, el spam era enviado directamente a los usuarios. Es ms, los spammers ni siquiera necesitaban falsificar la informacin del remitente. Este tipo primitivo de spam era fcil de bloquear: si se inclua a un remitente o una direccin IP especfica, se estaba a salvo. Como respuesta, los spammers empezaron a suplantar las direcciones de los remitentes y otra informacin tcnica.

    Retransmisin abierta (Open Relay)A mediados de los noventa, todos los servidores de correo electrnico ofrecan servicios de retransmisin abierta (Open Relay). El spam y otros problemas de seguridad llevaron a los administradores a reconfigurar los servidores de Correo en todo el mundo. No obstante, el proceso avanzaba con lentitud y no todos los propietarios de servidores de Correo o sus administradores estaban dispuestos a colaborar. Una vez que este proceso tomo su rumbo, los analistas de seguridad empezaron a escanear Internet en busca de servidores de Correos con el servicio de retransmisin abierto. Las listas negras de DNS obtenidas se pusieron a disposicin del pblico, haciendo posible que los administradores responsables de la seguridad bloqueen el correo entrante desde esos servidores. A pesar de todo, los servidores con servicio de retransmisin abierta se siguen usando para hacer envos masivos de correo.Existen diferentes bases de datos pblicas que almacenan las Ips de los Servidores de Correos que permiten su utilizacin por los spammers. El ms conocido es la Open Relay DataBase.

    Banco de mdems (Modem Pool)En el momento en que enviar spam por servidores de retransmisin abierta se hace menos eficiente, los spammers empiezan a usar conexiones dial-up. Con esto, se explotan la forma en que algunos proveedores de Internet estructuran sus servicios de acceso telefnico y utilizan los defectos del sistema:Como regla, los servidores de Correo de los proveedores de Internet remiten el correo generado por los clientes. Las conexiones por dialup se realizan usando direcciones IP dinmicas. Por eso, los spammers usan una nueva direccin IP para cada sesin de envos. Como respuesta a la explotacin de los spammers, los proveedores de Internet empezaron a limitar la cantidad de mensajes que un usuario poda enviar en una sesin. Las listas de direcciones de dialup sospechosas y los filtros que bloqueaban el correo llegado desde esas direcciones aparecieron en Internet.*Servidores ProxyEl nuevo siglo lleg con los spammers usando conexiones a Internet de alta velocidad y explotando las vulnerabilidades del hardware. Las conexiones por cable y por ADSL permitieron a los spammers hacer envos masivos baratos y rpidos. En adicin, los spammers poco tardaron en descubrir que muchos modems ADSL tenan servidores socks o proxy de HTTP incorporados. Ambos son utilidades simples que dividen un canal de Internet entre varias Computadoras. La caracterstica que tienen es que cualquier persona, desde cualquier parte del mundo puede obtener acceso a estos servidores, porque no tienen ningn tipo de proteccin. En otras palabras, los usuarios maliciosos pueden usar las conexiones ADSL de otras personas para hacer lo que les venga en gana, incluso enviar spam. Asimismo, el spam aparecer como si hubiese sido enviado desde la direccin IP de la vctima. Desde que millones de personas en todo el mundo tienen estas conexiones, los spammers harn su agosto hasta que los fabricantes de hardware cierren las brechas de seguridad en sus dispositivos.

    Redes zombi o "bot"En 2003 y 2004, los spammers efectuaron la mayor parte de sus envos masivos desde equipos pertenecientes a usuarios que no sospechaban nada. Los spammers usaban programas maliciosos para instalar troyanos en los equipos de las vctimas, dejndolos abiertos al uso remoto. Los mtodos usados para penetrar en los equipos de las vctimas incluyen:Los droppers y descargadores de troyanos se incorporan al software pirata que es distribuido va redes de intercambio de archivos P2P (Kazaa, eDonkey, etc). El programa de Intercambio P2P eMule tiene un bot-spam de esta caracterstica llamado ZamborVulnerabilidades en MS Windows y aplicaciones populares como Internet Explorer y Outlook. Gusanos de correo electrnico Quienquiera que posea la parte "cliente" que controla el troyano, puede controlar el equipo o red infectados. Las redes de este tipo reciben el nombre de redes bot y son objeto de comercio entre los spammers.Los analistas estiman que hay troyanos instalados en millones de equipos en todo el mundo. Los troyanos modernos son tan sofisticados que pueden descargar nuevas versiones de s mismos, descargar y ejecutar rdenes desde sitios web especficos o canales de IRC, enviar spam, realizar ataques DDoS y mucho ms.

    Actualmente, el 40% de los mensajes de spam se envan de esta forma.

    *Los principales daos provocados por la recepcin de spam pueden clasificarse:

    Daos Directos: Prdida de productividad. Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturacin del correo, etc.

    Daos Indirectos:El riesgo que supone el envo de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo. Algunos mensajes vlidos importantes pueden ser borrados por error cuando eliminamos spam de forma rpida. Adems, el spam puede servir de mtodo de propagacin para un peligro an mayor: el malware. Puede ser empleado para distribuir malware que no posee caractersticas propias de propagacin: troyanos, keyloggers, backdoors, etc. En un correo de spam se puede incluir muy fcilmente un archivo adjunto que contenga un virus, o un enlace a un sitio -supuestamente interesante-, desde el que se descargue algn tipo de cdigo malicioso de forma oculta a los ojos del usuario. Llegando al extremo, incluso pueden llegar a ocultarse virus en el propio cdigo del mensaje.

    Los perjuicios del spam son grandes, y ms an en un entorno corporativo en donde las repercusiones econmicas pueden ser enormes. Por lo tanto, es crucial que los mensajes legtimos lleguen a su destinatario, mientras que el spam debe ser bloqueado. Parece evidente que la proteccin frente al spam, sobre todo a nivel corporativo, debera ser una prioridad.

    Los motivos por los cuales existe este tipo de malware son meramente econmicos. Mandar un mensaje de correo electrnico para promocionar servicios, productos, estafas y timos de todo tipo es increblemente barato, de modo que los beneficios obtenidos son cuantiosos, con tan slo un pequesimo porcentaje de usuarios que finalmente se dejen convencer para adquirir el producto o servicio.

    *Diez formas de evitar el spam

    1 .Mantenga por lo menos dos direcciones de correo electrnico. Use su direccin privada slo para correspondencia personal. Use su direccin pblica para registrarse en foro pblicos, cuartos de chat, para suscribirse a listas de correo, etc. 2. Nunca publique su direccin privada en recurso de libre acceso al pblico. 3. Su direccin privada debe ser difcil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y nmeros para construir posibles direcciones. No use su nombre y apellido en calidad de direccin privada. Demuestre creatividad al personalizar su direccin de correo electrnico. 4. Si se ve obligado a publicar su direccin privada, camflela para evitar que sea recolectada por los spammers. [email protected] es tan fcil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo es. Si usted tiene que publicar su direccin privada en un sitio web, hgalo en forma de grfico, en vez que de enlace. 5. Trate a su direccin pblico como algo temporal. Son altas las posibilidades de que los spammers recolecten su direccin pblica rapidamente. No tenga reparos en cambiarla con frecuencia. *6.Use siempre su direccin pblica para registrarse en foros, cuartos de chat y para suscribirse a listas de correo y promociones. Usted puede hasta considerar el uso de varias direcciones pblicas para determinar cuales son los servicios que venden direcciones a los spammers. 7.Nunca responda a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qu direcciones son reales. Mientras ms responda, ms spam recibir. 8.No pulse en los enlaces que le ofrecen fuentes cuestionables para supuestamente "darse de baja". Los spammers envan mensajes falsos para "darse de baja" en un intento de recolectar direcciones activas. Usted no quiere que su direccin sea marcada como activa, ?no es cierto? Esto solo incrementar la cantidad de spam que usted empezar a recibir. 9.Si los spammers descubren su direccin pblica, cmbiela. Esto puede ser inconveniente, pero al cambiar su direccin de correo electrnico le ayudar a evitar el spam, al menos por un tiempo. 10.Asegrese de que su correo es filtrado por una solucin antispam. Considere instalar una solucin antispam personal. Registre sus cuentas de correo electrnico slo con proveedores que ofrecen filtracin de spam antes de entregar el correo.

    **Las tcnicas para evadir los programas ANTISPAM estn variando:

    Permutar letras en las palabras usadas. El mensaje sigue siendo legible para el receptor, pero los filtros no reconocen las palabras usadas: Encapsular una etiqueta con una de tipo HREF, de tal forma que en lugar de una URL maliciosa aparezca otra legtima. Uso de caracteres ASCII para dibujar el contenido del mensaje.Como respuesta a las imgenes, los filtros antispam comenzaron a utilizar plugins OCR (software de reconocimiento ptico de caracteres), capaz de interpretar el texto que era dibujado en los grficos. A continuacin les toc mover ficha a los spammers, y comenzaron a introducir ruido en las imgenes para dificultar el reconocimiento automtico por este tipo de software.Adjunto de archivos en PDF.

    *200 conocidos operadores de Spam es responsable del 80% de SPAM. Estas operaciones del Spam consisten en spammers estimndose entre 500-600 profesionales con alias y dominios que siempre cambian. Se mueve de red a red (de pas a pas) buscando a proveedores de Internet (ISP) que tenga bajo control de polticas contra el Spam.

    Muchas de estas operaciones del Spam funcionan apoderndose de servidores en Asia y Sudamrica. Otros fingen ser ISPs pequeo y demandan a sus proveedores de enlace que el Spam est siendo enviado no por ellos sino por los clientes no existentes.

    ROKSO es un registro de 3 strikes. Ser colocado en la lista de ROKSO un spammer debe primero terminar por un mnimo de 3 ISPs por realizar uso indebido de enviar SPAM. Registrado una vez en ROKSO, las direcciones del IP bajo control de spammers pasan a ser registrado en la Base de Datos de ROKSO y son registrado en la lista del bloque de Spamhaus (SBL)

    A las agencias que aplica la Ley, Spamhaus proporciona una versin especial de esta base de datos de ROKSO que d el acceso a los expedientes con evidencia, los registros y la informacin sobre actividades ilegales de muchas de estas cuadrillas, demasiado sensible para publicar aqu. *El TOP ROKSO de los 10 de spammers se basa en opiniones de Spamhaus como la amenaza ms alta. Se muestra el peor de los spammers de la carrera que causan la mayora del dao en el Internet actualmente. Spamhaus seala a stos como prioridad para las agencias de la ley.

    http://www.spamhaus.org/statistics/spammers.lasso**

    El martes 12 de abril del 2005 fue publicada la ley que regula el uso del spam en el Per en el Diario Oficial El Peruano. La ley es la siguiente:

    LEY QUE REGULA EL USO DEL CORREO ELECTRNICO COMERCIAL NO SOLICITADO (SPAM)

    Articulo 1 .- Objeto de la Ley La presente Ley regula el envo de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrnico, sin perjuicio de la aplicacin de las disposiciones vigentes en materia comercial sobre publicidad y proteccin al consumidor.

    Articulo 2 .- Definiciones Para efectos de la presente Ley se entiende por:a) Correo electrnico: Todo mensaje, archivo, dato u otra informacin electrnica que se transmite a una o ms personas por medio de una red de interconexin entre computadoras o cualquier otro equipo de tecnologa similar. Tambin se considera correo electrnico la informacin contenida en forma de remisin o anexo accesible mediante enlace electrnico directo contenido dentro del correo electrnico. b) Correo electrnico comercial: Todo correo electrnico que contenga informacin comercial publicitaria o promocional de bienes y servicios de una empresa, organizacin, persona o cualquier otra con fines lucrativos. c) Proveedor del servicio de correo electrnico: Toda persona natural o jurdica que provea el servicio de correo electrnico y que acta como intermediario en el envo o recepcin del mismo. d) Direccin de correo electrnico: Serie de caracteres utilizado para identificar el origen o el destino de un correo electrnico.

    Articulo 3 .- Derechos de los usuarios Son derechos de los usuarios de correo electrnico:a) Rechazar o no la recepcin de correos electrnicos comerciales. b) Revocar la autorizacin de recepcin, salvo cuando dicha autorizacin sea una condicin esencial para la provisin del servicio de correo electrnico. c) Que su proveedor de servicio de correo electrnico cuente con sistemas o programas que filtren los correos electrnicos no solicitados.*Articulo 4 .- Obligaciones del proveedor Los proveedores de servicio de correo electrnico domiciliarios en el pas estn obligados a contar con sistemas o programas de bloqueo y/o filtro para la recepcin o la transmisin que se efecte a travs de su servidor, de los correos electrnicos no solicitados por el usuario.Articulo 5 .- Correo electrnico comercial no solicitado Todo correo electrnico comercial, promocional o publicitario no solicitado, originado en el pas, debe contener:a) La palabra PUBLICIDAD, en el campo del asunto (o subject) del mensaje. b) Nombre o denominacin social, domicilio completo y direccin de correo electrnico de la persona natural o jurdica que emite el mensaje. c) La inclusin de una direccin de correo electrnico vlido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir ms correos no solicitados o la inclusin de otros mecanismos basados en Internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales.Articulo 6.- Correo electrnico comercial no solicitado considerado ilegalEl correo electrnico comercial no solicitado ser considerado ilegal en los siguientes casos:a) Cuando no cumpla con alguno de los requisitos establecidos en el articulo 5 de la presente Ley. b) Contenga nombre falso o informacin falsa que se oriente a no identificar a la persona natural o jurdica que transmite el mensaje. c) Contenga informacin falsa o engaosa en el campo del asunto (o subject), que no coincida con el contenido del mensaje. d) Se enve o transmita a un receptor que haya formulado el pedido para que no se enve dicha publicidad, luego del plazo de dos (2) das.Articulo 7.- Responsabilidad Se considerarn responsables de las infracciones establecidas en el artculo 6 de la presente Ley y debern compensar al receptor de la comunicacin:1. Toda persona que enve correos electrnicos no solicitados conteniendo publicidad comercial. 2. Las empresas o personas beneficiarias de manera directa con la publicidad difundida. 3. Los intermediarios de correos electrnicos no solicitados, tales como los proveedores de servicios de correos electrnicos.Articulo 8.- Derechos a compensacin pecuniaria El receptor de correo electrnico ilegal podr accionar por la va del proceso sumarsimo contra la persona que lo haya enviado, a fin de obtener una compensacin pecuniaria, la cual ser equivalente al uno por ciento (1%) de la Unidad Impositiva Tributaria por cada uno de los mensajes de correo electrnico transmitidos en contravencin de la presente Ley, con un mximo de dos (2) Unidades Impositivas Tributarias.Articulo 9.- Autoridad competente El Instituto Nacional de Defensa de la Competencia y de la Proteccin de la Propiedad intelectual INDECOPI, a travs de la Comisin de Proteccin al Consumidor y de la Comisin de Represin de la Competencia Desleal, ser la autoridad competente para conocer las infracciones contempladas en el artculo 6 de la presente Ley; cuyas multas se fijarn de acuerdo a lo establecido en el Decreto Legislativo N 716, Ley de Proteccin al consumidor, o en el Decreto Legislativo N 691, Normas de la Publicidad en Defensa del Consumidor, segn corresponda.

    **El spam (publicidad masiva no solicitada va correo electrnico) hizo su primera aparicin a mediados de los noventa, es decir, inmediatamente despus de que la suficiente cantidad de personas empez a usar el correo electrnico. En 1997, se empez a considerar que el spam era un problema, y la primera Lista Negra en Tiempo Real (Real-Time Black List, RBL), apareci el mismo ao.

    Las listas de negras de spam. Todas tiene el mismo fundamento: generan un base de datos de servidores de correo que estn mal configurados (open-relay) y han sido o sern fuentes de spam, dependiendo de la poltica de cada una de ellas. Para entendernos: las mquinas dadas de alta en esta base de datos son etiquetadas como poco fiables y siempre sern fuente de algun tipo de problema. La solucin para salir de estas listas es la correcta configuracin y gestin del servicio: si se corrige el error de configuracin, es muy sencillo darse de baja .

    Algunas bases de datos de listas negras ms importantes:RBL -Realtime Blackhole List- (MAPS-Mail Abuse Prevention System) RSS -Relay Spam Stopper - (MAPS) DUL -Dial-up User List-(MAPS) ORDB -Open Relay Data Base ORBL -Open Relay Black List El uso de cualquiera de filtros de estas listas negras por parte de los servidores es completamente libre y forma parte de la propia poltica de cada organizacin. Los responsables de estas listas negras no son responsables del rechazo del correo, ya que no pasa por sus mquinas.******El proyecto de Spamhaus es una organizacin no lucrativa internacional cuya misin es seguir a las bandas del Spam de Internet, proporcionan proteccin confiable de Anti-Spam en tiempo real para las redes de Internet, tambin para trabajar con las agencias de la ley para identificar y para perseguir spammers por todo el mundo, y promover a los gobiernos una legislacin eficaz contra-Spam

    Fundado en 1998, Spamhaus tiene sede en Ginebra, Suiza y Londres, Reino Unido, esta conformado por un equipo dedicado de 25 investigadores y especialistas forenses situados en 9 pases. Spamhaus publica el Register Of Known Spam Operations (ROKSO)

    Spamhaus publica un nmero de bases de datos de Spam-bloqueo en tiempo real, incluyendo la lista del bloque de Spamhaus (SBL), la lista del bloque de las hazaas (XBL) y la lista del bloque de la poltica (PBL).los blocklists de Spamhaus son utilizados por muchas de los principales Internet Service Provider principales de Internet, tambien las corporaciones, las universidades, los gobiernos y las redes militares. El financiamiento para las operaciones est con patrocinadores y donaciones.

    Spamhaus trabaja con los organismo de la Ley de los cyber-crmenes, participando en las investigaciones de phishing, botnets y operaciones del malware y obteniendo evidencia en operaciones ilegales realizadas con Spam.

    Spamhaus es tambin miembro de Organismos de la Industria de Internet contra el SPAM.

    *DNSBL (conocido como BlockList) es una base de datos que es consultada en tiempo real por los Servidores de Correo con el propsito de Obtener una opinin del emisor del correo. La funcin del DNSBL como el Spamhaus SBL/XBL/PBL es un sistema de advertencia de una opinin para cualquiera que consulta.

    *Efectivo Spam FilteringPara la mayora de los Internet Service Provider y de las redes en Norteamrica, Europa o Australia, el trfico entrante de hoy del email consiste en aproximadamente 90% de SPAM y 10% del email legtimo. El problema principal para los administradores de sistema del correo es cmo filtrar el Spam efectivamente y que los email legtimo no se pierdan, y cmo mantener el flujo de correo con el Spam-filtro y que no sea lento. El problema principal para los ejecutivos de la ISP es tambin cmo a hacer esto rentable.

    Filtracin de 2 etapasUsar solamente del Spamhaus sus DNS-bas Blocklists (SBL, XBL y PBL) los ISPs y las redes de Internet pueden rechazar con mucha seguridad el 75% de trfico de entrada del correo, rechazando a la mayora de los Spam en el tiempo de conexin con el smtp y antes de que los servidores del correo lo procesen y acepten los mensajes

    El Spam restante que pasa los blocklist de Spamhaus, en el tiempo de conexin con el smtp, debe ser filtrado comprobando con las direcciones del IP de los Web site anunciadores de Spam. En esta segunda entrada entra el filtracin llamado URI SBL.

    Usando las etapas descritas el ISP uxn.com rechazaron 299 de un total de 300 SPAM, consiguiendo un (99.6%) con ceros positivos falsos.

    *

    La primera etapa es instalar el blocklist de Spamhaus ZEN en los Relay de Correo. ZEN, es una combinacin de los blocklists de SBL, de XBL y de PBL de Spamhaus, identificar y rechazar el 75% de trfico entrante del correo. En esta primera etapa los correo entrante que figuran en la lista de los servidores listados en SBL, XBL o PBL se rechazara en el comando RCPT, terminando la transaccin del smtp antes de que se enve o se reciba el contenido del mensaje.

    Este tipo de operacin tiene un beneficio de costo en optimizar el ancho de banda y los procesos de las colas de correo.*SBL ( Spam Block List )El SBL es una base de datos en tiempo real de las direcciones del IP comprobadas de Spam que realizan sus operaciones.

    XBL ( Exploits Block List )Registra las direcciones IPs ilegales de terceros que realizan acciones de exploit, incluyendo los Open Proxies como (HTTP, socks, AnalogX, wingate, etc), que estn infectados con gusanos/virus.

    PBL ( Policy Block List )El Spamhaus PBL es una base de datos de DNSBL de las direcciones de IP de servidores SMTP no autentificados, excepto las Ips que provenga del mismo proveedor ISP.*

    El 60% de Spam contienen URLs de los Web site de spammer, las IPs de estos Web server son listados en el Spamhaus SBL. Por lo tanto la segunda etapa es explorar el 25% del correo que consigue pasar la primera etapa de filtracin, buscando URIs (direcciones del Web site) en el cuerpo de mensaje y comprobar si es que su IPs estn en la SBL.

    *

    En la segunda etapa de filtracin debe de instalarse una aplicacin con la capacidad de revisar los contenidos de los mensajes en bsqueda de las URLs y comprobar si estn listadas en el SBL.

    Existen aplicaciones Open Source que realizan estas acciones como es el SpamAssassin, SpamBouncer. Si usas SpamAssasin, nosotros recomendamos que incrementes el valor de de la seccin SBL la opcin URIBL_SBL entre 5 y 6 (Por defecto esta configurado en 1 que es muy bajo para identificar un SPAM).

    Las lista de Spamhaus registran a las Ips de los Servidore Web y Dns Server que usan los SPAM, pero ellos pueden encontrar nuevas IpS que no esta en los DNSBLs, pero no pueden obviar el enviar en el mensaje el Web site a promocionar.

    El Spam restante, que ahora es menos al de 7% del entrante total del email, se podr filtrar utilizando otros componentes del filtro de SpamAssassin, como el SURBL, obteniendo ahora un resultado de un promedio de 99.6%, o 299 de un total de 300 Spam rechazado.

    *

    En el grafico se realiza los siguientes procesos:

    El receptor toma una decisin de aceptar, marcar o rechazar el mensaje si la direccin IP del remitente est registrado en los Spamhaus DNSBL. El receptor preguntara al Spamhaus (esta IP esta en tu base de datos de Spamhaus? ). Spamhaus contestara automticamente a la pregunta del receptor. Spamhaus no tiene ningn control sobre cmo el receptor manejara los email entrante de las IPS que esta registrada en una base de datos de Spamhaus. En vez de rechazar los mensajes que no pasan la prueba de Spamhaus, muchos receptores marcan tales mensajes con etiqueta. Los mensajes marcados con etiqueta despus se ponen en una caja de llamada Junk o pasa a filtros adicionales mas intensivos ( como SpamAssassin, etc.).

    http://www.spamhaus.org/dnsbl_function.html*Como medida bsica a adoptar para prevenir la entrada de spam en los buzones de correo de los usuarios, se encuentra el filtrado de mensajes de correo electrnico. Para ello existen un gran nmero de aplicaciones con las que pueden filtrarse correos electrnico por asunto, palabras clave, dominios, direcciones IP de las que provienen los mensajes, etc. En el caso de empresas, el problema no reside nicamente en identificar correctamente los mensajes de spam, sino en gestionar adecuadamente las grandes cantidades de mensajes de este tipo que se reciben diariamente. As, las herramientas a utilizar debern tener en cuenta otros factores. Los mejores sistemas anti- spam deben estar basados en ms de una tecnologa. Deben utilizarse tcnicas diversas (reglas, heurstico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticacin de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al mximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo adems un alto grado de eficiencia y eficiencia en la deteccin de spam.

    *BIBLIOGRAFIAhttp://www.spamhaus.org/http://spamlinks.net/http://www.spamcop.net/bl.shtml