Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día. Esto requiere significantes inversiones de tiempo y dinero.
La actividad de los spammers consta de los siguientes pasos:
- Recolectar y verificar las direcciones de los destinatarios, clasificarlas en grupos de impacto
- Crear plataformas de envíos masivos (servidores/ordenadores individuales)
- Escribir programas de envíos masivos
- Llevar a cabo campañas de marketing de sus servicios
- Redactar textos para campañas específicas
- Enviar spam
Cada paso del proceso se realiza independientemente de los demás.Creación de bases de datos de direccionesRecolección y verificación de las direcciones; creación de listas de direccionesEl primer paso en el funcionamiento de un negocio de spam es crear una base de datos de direcciones. Cada entrada (unidad de información) no solo consiste de una dirección de correo, sino que también contiene información adicional como: ubicación geográfica, campo de actividad (para corporaciones) o intereses (para individuos). Una base de datos puede contener direcciones de proveedores de correo específicos, como Yandex, Hotmail, AOL, etc. o de servicios en línea como PayPal o eBay.Hay varios métodos que los spammers suelen usar para recolectar direcciones:
- "Adivinar" direcciones por medio del uso de combinaciones comunes de palabras y números: john@, destroyer@, alex-2@
- "Adivinar" las direcciones por analogía: si se verifica que existe un usuario joe.user@yahoo.com, es razonable buscar joe.user@hotmail.com, joe.user@aol.com, etc.
- Escanear recursos públicos, incluyendo sitios web, foros, cuartos de chat, bases de datos Whois, Usenet, etc. en busca de combinaciones de palabras (por ejemplo, palabra1@palabra2.palabra.3, donde palabra3 es un dominio .com or .info
- Robar bases de datos a los servicios web, proveedores de Internet, etc.
- Robar datos personales del usuario usando troyanos
Las bases de datos según tópicos por lo general se crean usando el tercer método, ya que los servicios públicos con frecuencia contienen información sobre las preferencias de los usuarios e información personal como sexo, edad, etc. Las bases de datos robadas a los servicios web y proveedores de Internet pueden también contener información que les permite a los spammers personalizar aún más sus envíos.El robo de datos personales como libretas de direcciones es una innovación reciente, pero que ha probado ser de alta efectividad, porque la mayoría de las direcciones son activas. Lamentablemente, las epidemias virales recientes han demostrado que aún existe una gran cantidad de sistemas que carecen de una adecuada protección antivirus, por lo que éste método continuará teniendo éxito hasta que la gran mayoría de los sistemas sean protegidos de forma adecuada.Verificación de las direccionesUna vez creadas, las direcciones tienen que ser verificadas antes de ser vendidas o usadas para hacer envíos masivos. Los spammers envían una variedad de mensajes de prueba para asegurarse de que las direcciones están activas y que los mensajes son leídos.
- Prueba inicial del envío Se envía un mensaje de prueba con un texto aleatorio diseñado para evadir los filtros antispam a toda la lista de direcciones. El log del servidor de correo se analiza para diferenciar las direcciones activas de las inactivas y limpiar la base de datos de acuerdo con los resultados obtenidos.
- Una vez que las direcciones han sido verificadas, se envía un segundo mensaje para comprobar si los destinatarios están leyendo los mensajes. Por ejemplo, el mensaje puede contener un enlace a un gráfico en un servidor web especialmente diseñado. Una vez abierto el mensaje, se descarga automáticamente el gráfico y el sitio web registrará la dirección como activa. La mayor parte de los programas de correo electrónico ya no descargan gráficos de forma automática, así que este método está siendo usado cada vez menos.
- Un método más efectivo de verificar si una dirección es activa es usar una técnica de ingeniería social. La mayor parte de los usuarios saben que tienen derecho a darse de baja de envíos no solicitados o no deseados. Los spammers aprovechan este "conocimiento" enviando mensajes con un botón de "Darse de baja". Los usuarios pulsan en el enlace de "Darse de baja" y se le envía un mensaje de confirmación. En realidad, el spammer recibe la confirmación de que la dirección en cuestión no solo es válida, sin que también el usuario es activo.
Comoquiera, ninguno de estos métodos es completamente seguro y cualquier base de datos contendrá siempre un gran número de direcciones inactivas.Creación de plataformas de envíos masivosEn la actualidad, los spammers usan uno de los tres métodos de envíos masivos:
- Envíos directos desde servidores arrendados
- Usando retransmisión abierta (open relays) y proxis abiertos, es decir, servidores que ha sido insuficientemente configurados y por lo tanto están accesibles a cualquiera.
- Redes bot, redes de equipos zombi infectados por programas maliciosos, por lo general un troyano, que permite a los spammers usar los equipos infectados como plataformas para envíos masivos sin el conocimiento o consentimiento de su propietario.
Arrendar servidores es problemático, porque las organizaciones antispam monitorean los envíos masivos y son rápidos para añadir estos servidores a las listas negras. La mayoría de los proveedores de Internet y programas antispam usan listas negras para identificar el spam: esto significa que una vez que se añade un servidor a la lista negra, ya no puede ser usado por los spammers.Usar la retransmisión abierta y los servidores proxy también requiere tiempo y dinero. Los primeros spammers tenían que crear y mantener robots que buscaran servidores vulnerables en Internet. Luego esos servidores tenían que ser penetrados. No obstante, con mucha frecuencia, después de unos pocos envíos masivos, esos servidores también son detectados e incluidos en las listas negras.Como resultado, hoy la mayoría de los spammer prefiere crear o comprar redes zombi. Los autores profesionales de virus usan una variedad de métodos para crear y mantener estas redes:
- Explotar las vulnerabilidades en los navegadores de Internet, sobre todo de MS Internet Explorer. Hay cierto número de vulnerabilidades en los navegadores que hacen posible penetrar a un ordenador desde un sitio que el usuario está visitando. Los autores de virus explotan esas brechas y escriben troyanos y otros programas maliciosos para penetrar en los equipos víctimas, otorgando completo acceso y control a los equipos infectados. Por ejemplo, los sitios pornográficos y otros sitios semilegales populares están con frecuencia infectados por programas maliciosos. En 2004 una gran cantidad de sitios bajo MS IIS fueron penetrados e infectados por troyanos. Después, esos troyanos atacaban los equipos de los usuarios que creían que esos sitios eran seguros.
- Usar gusanos de correo electrónico y explotar las vulnerabilidades de los servicios de MS Windows para distribuir e instalar troyanos.
- Los brotes virales más recientes han sido causados por amenazas combinadas, que incluían la instalación de una puerta trasera (backdoor) en los equipos infectados. Es más, casi todos los gusanos de correo electrónico tienen un troyano en calidad de "carga útil".
- Los sistemas MS Windows son intrínsecamente vulnerables. Los hackers y los creadores de virus están siempre listos a explotarlos. Las pruebas independientes han demostrado que un sistema con Windows XP sin cortafuegos y antivirus es atacado en los primeros 20 minutos de conectarse a Internet.
- El software pirata también es uno de los vehículos favoritos para la propagación de código malicioso. Como esos programas son con frecuencia propagados por redes de intercambio de archivos como eDonkey, Kazaa y otros, las redes en sí son penetradas e incluso los usuarios que no usan software pirata son sometidos a riesgo.
Software de spammersEl envío masivo típico contiene cerca de un millón de mensajes. El objetivo es envíar la máxima cantidad de mensajes en el menor tiempo posible: hay un lapso limitado antes de que los compañías antispam renueven las bases de datos de signaturas para rechazar los tipos más recientes de spam.El envío de una gran cantidad de mensajes en un periodo limitado de tiempo requiere una tecnología apropiada. Hay cierto número disponible de recursos diseñados y usados por los spammers profesionales. Esos programas tienen que ser capaces de:
- Enviar correo por una variedad de canales, incluyendo retransmisores abiertos y equipos individuales infectados.
- Crear textos dinámicos.
- Falsificar encabezados de mensajes para hacerlos parecer legítimos.
- Verificar la validez de una base de datos de direcciones.
- Detectar si ciertos mensajes son recibidos o no, para reenviarlos desde plataformas alternativas si la plataforma original ha sido incluida en una lista negra.
Estas aplicaciones de spammer están disponibles como servicios de suscripción o como aplicaciones independientes.Creación del título del mensajeHoy, los filtros antispam son los suficientemente sofisticados para detectar y bloquear al instante un gran número de mensajes idénticos. Por eso, los spammers se aseguran de que los envíos masivos contengan mensajes de contenido casi idéntico, donde los textos esté levemente alterados. Ellos han desarrollado un serie de métodos para disimular la similitud entre los mensajes de cada envío:
- Inclusión de renglones de texto o palabras al azar o texto invisible.. Esto es tan simple como incluir una serie de palabras y/o caracteres al azar, o un texto real de una fuente real al principio o al final del cuerpo del mensaje. Un mensaje HTML puede contener texto invisible: letras pequeñísimas o texto de color igual al del fondo.
Todos estos trucos interfieren con los filtros de lógica difusa y de Bayes usados por las soluciones antispam. Sin embargo, los fabricantes de antispam han respondido desarrollando escaners de citas, análisis detallado del código HTML y otras técnicas. En muchos casos los filtros antispam detectan estos trucos y marcan los mensajes respectivos como spam.
- Spam gráfico. Enviar spam en formatos gráficos estorba el análisis del texto por cierto tiempo, pero una buena solución antispam tiene la capacidad de detectar y analizar gráficos.
- Gráficos dinámicos. Los spammers ahora están utilizando gráficos complejos, con información extra destinada a evadir los filtros antispam.
- Textos dinámicos. El mismo texto es reescrito de diferentes formas, así que es necesario comparar una gran cantidad de muestras antes de que sea posible identificar un grupo de mensajes como spam. Esto significa que los filtros antispam sólo pueden ser actualizados después de que el envío ha alcanzado su objetivo.
Una buena aplicación antispam utiliza todos los métodos indicados. Diferentes víctimas potenciales usan diferentes filtros antispam. El uso de varias técnicas asegura que un número comercialmente viable de mensajes evadirán los filtros y alcanzarán a sus destinatarios.Marketing de los servicios de los spammersPor más sorprendente que parezca, los spammers anuncian sus servicios usando...spam. Es más, la publicidad que usan los spammers para promover sus servicios es una categoría separada de spam. Este tipo de spam también incluye publicidad de programas para spammers, redes zombi y bases de datos de direcciones.La estructura de una empresa de spammersLos pasos indicados más arriba requieren un equipo de diferentes especialistas o la subcontratación de ciertas tareas. Los spammers, es decir, la gente que conduce el negocio y recolecta el dinero de sus clientes, por lo general compra o arrienda las aplicaciones y servicios que necesitan para realizar envíos masivos.Los spammers se dividen en programadores profesionales y autores de virus que desarrollan e implementan el software necesario para enviar spam, y aficionados que pueden no ser programadores, pero que simplemente quieren obtener dinero fácil.Amenazas futurasEl mercado de spam actual se evalúa en varios cientos de millones de dólares por año. ¿Cómo se obtiene este resultado? Divida el número de mensajes detectados cada día entre el número de mensajes de un envío standard. Multiplique el resultado por el coste medio de un envío standard: 30 billones (de mensajes) divididos entre 1 millón (de mensajes) multiplicados por 100 dólares americanos, multiplicados por 365 (días) no da un resultado estimado de 1095 millones de dólares.Un mercado tan lucrativo estimula la creación de compañías completas que conducen su ciclo de negocios de una forma profesional y efectiva. Hay algunos problemas legales: Recolectar datos personales y enviar correspondencia no solicitada es ilegal en casi todo el mundo. Sin embargo, el negocio es lo bastante lucrativo para atraer el interés de que gente dispuesta a correr riesgos y, potencialmente, sacar un buen provecho.Es probable que la industria del spam siga las huellas de las otras actividades ilegales: convertirse en clandestina y entrar en un prolongado ciclo de batallas con las fuerzas de seguridad.
Fuente: Viruslist