Detección de spam - Ecdisis Estudio

Detección de spam

El spam tiene muchas características por las cuales puede ser reconocido. Tales indicadores en un correo electrónico deberían advertirte. Con el fin de protegerse contra los daños causados por el spam, las características llamativas de los mensajes de correo electrónico deben impedir que se abran archivos adjuntos, etc.

Saludo

La mayoría de los correos electrónicos de spam no contienen un saludo. Se utilizan frases como “Estimado cliente” o “Estimado señor” porque el remitente no tiene los nombres completos de los destinatarios. Las empresas profesionales, por otra parte, tienen los nombres completos de los clientes y también se dirigen a ellos con ella. Por lo tanto, la falta de un saludo es a menudo suficiente como indicación de un correo spam.

 

Contenido

El contenido de los mensajes de spam suele estar escrito en un mal castellano o son traducciones gramaticalmente incorrectas generadas con una herramienta online. Difieren mucho de la comunicación real de la empresa. Compañías respetables cuyo idioma materno no es el español escriben sus mensajes a clientes de habla española en buen español.

 

Términos clave

Particularmente durante los primeros períodos de spam, a menudo se utilizaban términos de naturaleza vulgar o términos del campo médico. La publicidad de spam más notoria proviene de Viagra. Para evitar los filtros de spam, las palabras aplicables pueden ser modificadas. Las ortografías alternativas incluirían. ¡VIAGRA, V! Agra, Vi @ gr @ o V-I-A-G-R-A.

 

Adjuntos

Los archivos adjuntos de correo no deseado son peligrosos. Hoy en día, estos correos electrónicos están destinados a causar daños al destinatario. Un archivo adjunto abierto por el destinatario puede contener programas maliciosos.

Los archivos como .pif,.exe,.xls,.ppt y.docs se inician con un solo clic. Si se abre un archivo adjunto, el programa malicioso se ejecuta inmediatamente. El propósito de algunos programas maliciosos es espiar a los usuarios y obtener sus contraseñas. El phishing también se puede iniciar mediante archivos adjuntos.

 

Correo Electrónico

Una característica del spam es que tienen todo un cuerpo HTML. Esto significa que se puede utilizar una fuente o color de fuente extremadamente grande. El diseño del correo electrónico es mucho más colorido y llamativo que el correo electrónico “normal”.

 

Dirección del remitente y la respuesta

Si el remitente es un empleado de la empresa, se debe verificar la dirección de correo de éste. A menudo hay secciones crípticas con finales como @aol.com, @hotmail.com. También puede ocurrir que amigos hayan sido víctimas de ataques y sus direcciones de correo electrónico sean utilizadas como remitentes. Por lo tanto, los archivos adjuntos o los enlaces de remitentes conocidos no deben abrirse si existe alguna duda sobre la autenticidad del contenido. Hay que preguntarse si un amigo enviaría realmente un correo electrónico de este tipo, con este estilo de lenguaje y esta dirección, etc.

 

Enlaces

Los mensajes de spam suelen contener al menos un enlace. Si se hace clic en este botón, se muestra al remitente que la dirección del destinatario sigue activa. Esto puede resultar en un aumento de los mensajes de spam. Otros enlaces pueden dirigir al destinatario a la página web de un cliente. El envío no solicitado de tales correos electrónicos comerciales está, sin embargo, prohibido y castigado. Los enlaces también pueden dirigir a sitios que presentan un alto riesgo de entrar en contacto con software malicioso.

Lo ideal es que no se haga clic en los enlaces. Sin embargo, los spammers también te engañan con textos de enlaces. Puede haber una diferencia entre el texto del enlace y la URL real. Antes de hacer clic en un enlace, debes pasar el puntero del ratón sobre él. Dependiendo de la configuración del navegador, la URL real se mostrará en la parte inferior. Esta dirección es fácilmente reconocible como falsa en el caso de mensajes de spam. No tiene sentido y no permite sacar conclusiones sobre la empresa real.

El final también puede ser revelador, porque muchas de estas direcciones están registradas en el extranjero y su dirección termina en .ru para Rusia, por ejemplo. Las imágenes también se pueden incrustar como un enlace. Lo mismo se aplica aquí, comprueba la URL de destino antes de hacer clic.

Cómo se distribuye el spam

Los mensajes de spam no suelen ser enviados por los servidores de los spammers. Para ello se utilizan servidores infectados o teledirigidos. Esto afecta a las estaciones de trabajo mal administradas y a los ordenadores privados. Otra opción que utilizan los spammers, es la distribución por proveedores del extranjero. Se trata, en particular, de países con un riesgo muy bajo de persecución judicial o en los que las quejas son ignoradas por las autoridades, que son pagadas por el respectivo remitente de spam.

Origen de los datos

 

App store de Android

Los spammers pueden crear aplicaciones que se programan rápidamente y asegurarse de que se compran. Dado que debe especificar el nombre y la dirección de correo electrónico correctos al comprar una aplicación en Google Play, los spammers obtendrán una gran cantidad de datos.

 

Troyanos en Smartphones

Las aplicaciones troyanas, generalmente bien valoradas, acceden a toda la agenda del teléfono móvil y reenvían los datos a través de Internet. Si el teléfono está sincronizado con un ordenador, también se reenvían los datos del PC.

 

Redes sociales

En redes sociales como Facebook, es posible ofrecer aplicaciones de terceros. Los desarrolladores de aplicaciones registrados pueden acceder a los datos de los usuarios de Facebook, incluso si no han instalado la aplicación. Dado que es posible hacerse pasar por desarrollador, los spammers tienen otra forma de obtener una enorme base de datos con nombres y direcciones de correo electrónico. Si una aplicación está realmente instalada, el usuario debe estar de acuerdo con la transferencia de datos.

 

Fugas de datos

Una y otra vez se producen filtraciones de datos tanto en empresas de renombre como en servicios cloud. En estos casos, los spammers tienen acceso a una gran parte de los datos. Además, los empleados internos también tienen acceso a los datos y los venden a los spammers si el precio es correcto.

Cómo protegerse del spam

No hay forma de evitar el spam, pero puede prevenir que inunden su bandeja de entrada con una elección acertada de software anti-spam. Estos programas tienen incorporados filtros que usan software inteligente para reconocer los mensajes de spam y moverlos de su bandeja de entrada a la carpeta de correo basura. Aunque esos filtros dejen escapar algún mensaje, usted puede marcarlo como spam, y así todos los mensajes similares se filtrarán automáticamente en el futuro.

Además de usarlos para fines publicitarios, muchos mensajes de spam contienen enlaces a páginas web y software maliciosos. Para asegurarse una seguridad óptima, nunca debería hacer clicks en enlaces enviados desde direcciones desconocidas o abrir archivos adjuntos con aspecto sospechoso. Si un email contiene un enlace a una página de registro, tiene que estar seguro de que la página es legítima antes de introducir su información personal. De otro modo, los hackers podrían hacerse con el acceso a sus datos de registro y usarlos para impedirle el acceso a sus propias cuentas y hacerse pasar por usted en la red.

Como algunos emails de spam contienen enlaces y archivos adjuntos que descargan automáticamente software malicioso en su ordenador sin su consentimiento, es importante usar el mejor software antivirus para mantener sus datos a salvo. Estos programas detectarán todas las potenciales amenazas y ofrecerán opciones fáciles para poner en cuarentena, reparar o eliminar archivos infectados. Para una capa extra de protección, también puede configurarlos para que realicen escáneres periódicos y busquen actualizaciones de bases de datos.

Write a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *