Spam

El spam puede definirse como mensajes no deseados que se envían principalmente por vía electrónica. Se entregan sin haber sido solicitados por el destinatario, y suele ser publicidad. Hay varios tipos de spam, como el spam de correo electrónico o el spam en las redes sociales. Los afectados pueden acudir a los puntos de contacto designados y buscar ayuda.

Detección de spam

El spam tiene muchas características por las cuales puede ser reconocido. Tales indicadores en un correo electrónico deberían advertirte. Con el fin de protegerse contra los daños causados por el spam, las características llamativas de los mensajes de correo electrónico deben impedir que se abran archivos adjuntos, etc.

Saludo

La mayoría de los correos electrónicos de spam no contienen un saludo. Se utilizan frases como "Estimado cliente" o "Estimado señor" porque el remitente no tiene los nombres completos de los destinatarios. Las empresas profesionales, por otra parte, tienen los nombres completos de los clientes y también se dirigen a ellos con ella. Por lo tanto, la falta de un saludo es a menudo suficiente como indicación de un correo spam.

Contenido

El contenido de los mensajes de spam suele estar escrito en un mal icastellano o son traducciones gramaticalmente incorrectas generadas con una herramienta online. Difieren mucho de la comunicación real de la empresa. Compañías respetables cuyo idioma materno no es el español escriben sus mensajes a clientes de habla española en buen español.

Términos clave

Particularmente durante los primeros períodos de spam, a menudo se utilizaban términos de naturaleza vulgar o términos del campo médico. La publicidad de spam más notoria proviene de Viagra. Para evitar los filtros de spam, las palabras aplicables pueden ser modificadas. Las ortografías alternativas incluirían. ¡VIAGRA, V! Agra, Vi @ gr @ o V-I-A-G-R-A.

Adjuntos

Los archivos adjuntos de correo no deseado son peligrosos. Hoy en día, estos correos electrónicos están destinados a causar daños al destinatario. Un archivo adjunto abierto por el destinatario puede contener programas maliciosos.

Los archivos como .pif,.exe,.xls,.ppt y.docs se inician con un solo clic. Si se abre un archivo adjunto, el programa malicioso se ejecuta inmediatamente. El propósito de algunos programas maliciosos es espiar a los usuarios y obtener sus contraseñas. El phishing también se puede iniciar mediante archivos adjuntos.

Correo Electrónico

Una característica del spam es que tienen todo un cuerpo HTML. Esto significa que se puede utilizar una fuente o color de fuente extremadamente grande. El diseño del correo electrónico es mucho más colorido y llamativo que el correo electrónico "normal".

Dirección del remitente y la respuesta

Si el remitente es un empleado de la empresa, se debe verificar la dirección de correo de éste. A menudo hay secciones crípticas con finales como @aol.com, @hotmail.com. También puede ocurrir que amigos hayan sido víctimas de ataques y sus direcciones de correo electrónico sean utilizadas como remitentes. Por lo tanto, los archivos adjuntos o los enlaces de remitentes conocidos no deben abrirse si existe alguna duda sobre la autenticidad del contenido. Hay que preguntarse si un amigo enviaría realmente un correo electrónico de este tipo, con este estilo de lenguaje y esta dirección, etc.

Enlaces

Los mensajes de spam suelen contener al menos un enlace. Si se hace clic en este botón, se muestra al remitente que la dirección del destinatario sigue activa. Esto puede resultar en un aumento de los mensajes de spam. Otros enlaces pueden dirigir al destinatario a la página web de un cliente. El envío no solicitado de tales correos electrónicos comerciales está, sin embargo, prohibido y castigado. Los enlaces también pueden dirigir a sitios que presentan un alto riesgo de entrar en contacto con software malicioso.

Lo ideal es que no se haga clic en los enlaces. Sin embargo, los spammers también te engañan con textos de enlaces. Puede haber una diferencia entre el texto del enlace y la URL real. Antes de hacer clic en un enlace, debes pasar el puntero del ratón sobre él. Dependiendo de la configuración del navegador, la URL real se mostrará en la parte inferior. Esta dirección es fácilmente reconocible como falsa en el caso de mensajes de spam. No tiene sentido y no permite sacar conclusiones sobre la empresa real.

El final también puede ser revelador, porque muchas de estas direcciones están registradas en el extranjero y su dirección termina en .ru para Rusia, por ejemplo. Las imágenes también se pueden incrustar como un enlace. Lo mismo se aplica aquí, comprueba la URL de destino antes de hacer clic.

Tipos de spam

Los mensajes de spam no sólo se envían por correo electrónico, sino que también se pueden enviar como un mensaje personal a través de redes sociales o Skype. Incluso puede ser en forma de comunicación verbal por teléfono.

Spam por correo electrónico

  • Correo electrónico masivo no solicitado

Este es el tipo más popular de spam de correo electrónico. Se trata de correos electrónicos que se envían al mayor número posible de destinatarios. Tales mensajes generalmente contienen publicidad, pero también pueden consistir en contenido que incite al odio o sea misionero.

  • Correo electrónico comercial no solicitado

Estos correos electrónicos consisten en contenido comercial, que a veces se envía a destinatarios individuales. Las ofertas dudosas y baratas sobre el sexo, la potencia o los casinos ilegales de apuestas en línea son ejemplos típicos.

  • Spam colateral, retrodispersión

En este caso, los mensajes de "no entrega" se generan y se asignan a una tercera dirección de correo electrónico completamente no implicada. El remitente lo especifica como la dirección del remitente por adelantado.

Spamming en buscadores

En este caso se intenta manipular positivamente el algoritmo de evaluación de un motor de búsqueda por medio de entradas específicas en sitios web extranjeros o propios con el fin de lograr el mejor posicionamiento posible en los resultados de búsqueda.

Spam telefónico

La comunicación a través de los teléfonos de Internet y los teléfonos móviles puede verse perturbada por el spam. Si una persona afectada contesta una llamada telefónica por Internet, los datos de audio se reproducen automáticamente. En el spam de teléfonos móviles, normalmente se envían mensajes cortos no deseados o se realizan llamadas. Otra versión son las llamadas de ping. Éstas duran generalmente solamente algunos segundos e instan una llamada detrás, que entonces es muy costosa para la persona que llama.

Redes Sociales

En el spam en las redes sociales, las opciones de búsqueda de las redes se utilizan principalmente para llegar a grupos objetivo específicos o individuos. También hay programas que buscan perfiles públicos en las redes sociales. Se trata de solicitudes de contacto enviadas para enviar mensajes. Las páginas o grupos de fans son otra forma fácil de enviar mensajes de spam.

Estos mensajes suelen contener un enlace a una web pornográfica, anuncios de productos o infectar el ordenador de la persona en cuestión. Un truco es enviar mensajes en nombre de Seguridad de Facebook. La acusación es que el destinatario ha violado las directrices y ahora tiene que confirmar su perfil con un enlace. El enlace lleva a una página de phishing. Los datos consultados no van a Facebook, sino a los estafadores. Además del nombre, la dirección de correo electrónico y la contraseña, también se solicitan números de tarjetas de crédito.

Spam a través de mensajería instantánea

El spam también ocurre con servicios de mensajería instantánea como msn. Los nombres de cuenta a menudo se escriben en Internet para permitir que otros se conecten. Esto significa que los estafadores también pueden obtener el nombre y ponerse en contacto con la persona. Un ejemplo es el mensaje "¿estás seguro de que no has subido estas fotos? El receptor llegará a una página de phishing en la que se supone que debe introducir los datos.

Cómo se distribuye el spam

Los mensajes de spam no suelen ser enviados por los servidores de los spammers. Para ello se utilizan servidores infectados o teledirigidos. Esto afecta a las estaciones de trabajo mal administradas y a los ordenadores privados. Otra opción que utilizan los spammers, es la distribución por proveedores del extranjero. Se trata, en particular, de países con un riesgo muy bajo de persecución judicial o en los que las quejas son ignoradas por las autoridades, que son pagadas por el respectivo remitente de spam.

Origen de los datos

App store de Android

Los spammers pueden crear aplicaciones que se programan rápidamente y asegurarse de que se compran. Dado que debe especificar el nombre y la dirección de correo electrónico correctos al comprar una aplicación en Google Play, los spammers obtendrán una gran cantidad de datos.

Troyanos en Smartphones

Las aplicaciones troyanas, generalmente bien valoradas, acceden a toda la agenda del teléfono móvil y reenvían los datos a través de Internet. Si el teléfono está sincronizado con un ordenador, también se reenvían los datos del PC.

Redes sociales

En redes sociales como Facebook, es posible ofrecer aplicaciones de terceros. Los desarrolladores de aplicaciones registrados pueden acceder a los datos de los usuarios de Facebook, incluso si no han instalado la aplicación. Dado que es posible hacerse pasar por desarrollador, los spammers tienen otra forma de obtener una enorme base de datos con nombres y direcciones de correo electrónico. Si una aplicación está realmente instalada, el usuario debe estar de acuerdo con la transferencia de datos.

Fugas de datos

Una y otra vez se producen filtraciones de datos tanto en empresas de renombre como en servicios cloud. En estos casos, los spammers tienen acceso a una gran parte de los datos. Además, los empleados internos también tienen acceso a los datos y los venden a los spammers si el precio es correcto.

Cómo evitar el spam y obtener ayuda

Los filtros de spam son una medida muy popular y eficiente contra el spam. Otra posibilidad es crear una dirección de correo electrónico temporal, que siempre se utiliza cuando un servicio solicita un correo electrónico al iniciar sesión. Para proteger tus contactos del spam, normalmente es útil no enviar mensajes de correo electrónico a un gran número de contactos e introducir los contactos sólo en el campo cco. Esto evita que todos los destinatarios puedan ver todas las direcciones. Es importante no responder a correos electrónicos sospechosos. Esto confirma la existencia y el uso regular de esta dirección de correo electrónico, lo que podría resultar en un aumento del spam. Desde enero de 2007, las quejas han sido aceptadas por la oficina de quejas de Internet de la eco Association of the Internet Industry. Las quejas sobre el spam se pueden presentar en España ante la Agencia Española de Protección de Datos, que lleva a cabo un seguimiento y una revisión precisa.

Impacto del spam

El spam está causando graves daños en el sistema mundial de comunicaciones. Los datos adicionales resultan en un esfuerzo de procesamiento considerablemente mayor. Además, la lectura y clasificación del spam es costosa, hay que comprar y mantener filtros de spam y se generan costes por cada byte transferido de spam, ya que los proveedores de servicios de Internet suelen cobrar por sus servicios en función del volumen de datos transferidos.