SPAM: stupid pointless annoying malware malware?
¿Qué te viene a la mente cuando piensas en spam? Píldoras milagrosas de médicos digitales y Farmacias de Internet que garantizan el crecimiento de su cabello y otras cosas? ¿Qué tal los correos electrónicos en cadena como el que le prometió una parte de la fortuna de Bill Gates si reenvió el correo electrónico a sus amigos? ¿Qué pasa con los anuncios omnipresentes de XXX, el más duro de los sitios de video para adultos hardcore? ¿O escuchas la palabra «Spam» y piensas, Qué hay para almorzar?,
Este artículo es todo sobre el spam, y eso es spam con una » s » en minúsculas. no debe confundirse con la carne polarizante del almuerzo. Porque mucha gente alrededor del mundo ama el Spam (especialmente Guam), pero todo el mundo odia el spam.
a pesar de los grandes avances que el mundo ha hecho en la lucha contra el spam, a partir de 2018 Cisco Talos informa que el spam representa el 85% de todo el correo electrónico diario, con la mayoría de origen en los Estados Unidos, seguido de cerca por Brasil y China. Según Forbes, la publicidad sobre productos y servicios comprende el 98 por ciento de toda esa basura que se envía.,
pero es el dos por ciento restante del correo no deseado que mantiene a los investigadores de ciberseguridad despiertos por la noche. Cosas como correos electrónicos de phishing que roban nuestros inicios de sesión. Los llamados príncipes nigerianos que nos prometen vastas riquezas y terminan robando nuestro dinero. Y malspam que nos engaña para descargar archivos adjuntos cargados con malware destructivo.
tendemos a pensar en el cibercrimen como algo que le sucede a otras personas, personas que simplemente no tenían cuidado con sus actividades en línea. La realidad es que todos estamos constantemente bajo ataque de los ciberdelincuentes y la prueba está en su bandeja de entrada.,
así que sigue leyendo y aprende todo lo que siempre quisiste saber sobre el spam, lo que puedes hacer para detenerlo y lo que debes y no debes hacer para administrar tu bandeja de entrada.
noticias recientes sobre spam
phone spampocalypse: luchando en la era de las llamadas no deseadas
Emotet en aumento con una campaña de spam pesado
Un mes de sorteo de spam en Twitter
¿Cuál es la definición de spam?
El Spam es cualquier tipo de comunicación digital no deseada y no solicitada, a menudo un correo electrónico, que se envía a granel. El Spam es una gran pérdida de tiempo y recursos. Los proveedores de servicios de Internet (ISP) transportan y almacenan los datos., Cuando los hackers no pueden robar el ancho de banda de datos de los ISP, lo roban de usuarios individuales, hackeando computadoras y esclavizándolos en una botnet zombie. Los proveedores de Software invierten recursos creando aplicaciones de correo electrónico que intentan filtrar la mayor parte del spam. Los consumidores pierden el tiempo tamizando lo que sea que lo hace más allá de los filtros de spam. Según Oracle Dyn, el costo total del spam, en términos de productividad, energía y tecnología, suma hasta $130 mil millones. Es un ciclo molesto e interminable.
si hay una bandeja de entrada, los spammers encontrarán una manera de obstruirla., El Spam también se puede encontrar en foros de Internet, mensajes de texto, comentarios de blogs y redes sociales. El spam del Email, sin embargo, es por lejos el más frecuente, y a menudo el más amenazador a los consumidores.
antes de abordar los peligros que se avecinan en su bandeja de entrada, demos un paso atrás y veamos el spam de antaño, y averigüemos cómo llegamos aquí.
» Spam es cualquier tipo de comunicación digital no deseada, no solicitada, a menudo un correo electrónico, que se envía en masa.»
¿Cuál es el historial de spam?,
la historia del spam comienza en 1864, más de cien años antes de Internet, con un telegrama enviado en masa a varios políticos británicos. En un signo clarividente de las cosas por venir, el telegrama era un anuncio para blanquear los dientes.
el primer ejemplo de un correo electrónico no solicitado se remonta a 1978 y el precursor de Internet-ARPANET. Este spam proto-Internet era un anuncio para un nuevo modelo de ordenador de Digital Equipment Corporation. Funcionó-la gente compró las computadoras.,
en la década de 1980, la gente se reunía en comunidades regionales en línea, llamadas tablones de anuncios (Bbse), dirigidas por aficionados en sus servidores domésticos. En un BBS típico, los usuarios podían compartir archivos, publicar avisos e intercambiar mensajes. Durante los intercambios en línea acalorados, los usuarios escribían la palabra «spam» una y otra vez para ahogarse unos a otros. Esto se hizo en referencia a un boceto de Monty Python de 1970 en el que un esposo y esposa comiendo en un café de clase trabajadora encuentran que casi todo en el menú contiene Spam., Mientras la esposa discute con la camarera sobre la preponderancia del Spam en el menú, un coro de vikingos ahoga la conversación con una canción sobre el Spam.
el uso de la palabra «spam» en este contexto, es decir, mensajes molestos en voz alta, captó el disgusto de Hormel Foods, el fabricante de Spam.
en Usenet, un precursor de Internet que funciona como los foros de Internet de hoy en día, «spam» se utilizó para referirse a la publicación múltiple excesiva a través de múltiples foros e hilos., El primer spam de Usenet incluyó un tratado religioso fundamentalista, una diatriba política sobre el Genocidio Armenio y un anuncio de servicios legales de tarjeta verde.
El Spam no comenzó en serio hasta el auge de Internet y la comunicación instantánea por correo electrónico a principios de los 90. El Spam alcanzó proporciones epidémicas con cientos de miles de millones de correos electrónicos no deseados abrumando nuestras bandejas de entrada.
en 1999, Melissa, el primer virus que se propagó a través de documentos de Word habilitados para macros adjuntos a correos electrónicos, se soltó en el mundo digital., Se propagó saqueando las listas de contactos de las víctimas y enviándose spam a todos los que la víctima conocía. Al final, Melissa causó 8 80 millones en daños, según el FBI.
sin ninguna legislación anti-spam en vigor, los spammers profesionales se alzaron a la prominencia, incluido el autoproclamado «rey del Spam» Sanford Wallace. Fiel a su apodo, Wallace fue en algún momento el mayor remitente de correos electrónicos no deseados y spam de redes sociales en sitios como Myspace y Facebook.
no fue hasta principios de la década de 2000 que los gobiernos de todo el mundo comenzaron a tomar en serio la regulación del spam., En particular, todos los países miembros de la Unión Europea y el Reino Unido tienen leyes que restringen el spam. Del mismo modo, en 2003 los Estados Unidos pusieron un conjunto de leyes en su lugar descaradamente llamado la ley CAN-SPAM (una vez más, Hormel simplemente no puede obtener un descanso). Estas leyes, en los EE.UU. y en el extranjero, imponen restricciones sobre el contenido, el comportamiento de envío y el cumplimiento de la cancelación de suscripción de todos los correos electrónicos.
al mismo tiempo, los principales proveedores de correo electrónico Microsoft y Google trabajaron duro para mejorar la tecnología de filtrado de spam. Bill Gates predijo que el spam desaparecería en 2006.,
bajo estas leyes, la galería de spammers de un pícaro, incluido el rey del Spam, fueron arrestados, procesados y encarcelados por imponernos acciones de penique, relojes falsos y drogas cuestionables. En 2016 Sanford Wallace fue declarado culpable, sentenciado a 30 meses de prisión y condenado a pagar cientos de miles en restitución por enviar millones de mensajes de spam en Facebook.
y sin embargo el spam sigue siendo una cosa. Lo Siento, Bill.,
a pesar de los mejores esfuerzos de los legisladores, las fuerzas del orden y las empresas de tecnología, todavía estamos luchando contra el flagelo del correo electrónico no deseado y malicioso y otras comunicaciones digitales. El hecho del asunto es que el negocio del spam requiere poco esfuerzo en nombre de los spammers, pocos spammers realmente van a la cárcel, y hay un montón de dinero para ser hecho.,
en un estudio conjunto sobre spam entre la Universidad de California, Berkeley, y la Universidad de California, San Diego, los investigadores observaron una botnet zombie en acción y encontraron que los operadores de la botnet enviaron 350 millones de correos electrónicos en el transcurso de un mes. De estos cientos de millones de correos electrónicos, los spammers obtuvieron 28 ventas. Esta una tasa de conversión .00001 por ciento. Dicho esto, si los spammers continuaran enviando spam a ese ritmo, obtendrían 3.5 millones de dólares en el lapso de un año.,
entonces, ¿cuáles son exactamente los tipos de spam que continúan llenando nuestras bandejas de entrada hasta el borde y qué podemos hacer al respecto?
¿cuáles son los tipos de spam?
Hay varios tipos de spam a considerar. En un extremo del espectro del spam, usted tiene sobre todo el spam benigno de la comercialización de vendedores inescrupulosos que nos arenganguing con esquemas dudosos del conseguir-rico-rápido, y varias píldoras que no han sido aprobadas por el FDA.,
en el otro extremo del espectro de spam, tienes las amenazas graves: los ciberdelincuentes que intentan ingresar a tus cuentas en línea, robar tus datos, robar tu dinero y propagar malware.
si bien el spam de marketing es molesto, no es una amenaza significativa. Los correos electrónicos de este tipo son filtrados en su mayoría por su software de correo electrónico, y lo que sea que pase los filtros es lo suficientemente fácil de identificar como spam y marcar para su eliminación.
este último grupo de amenazas es más difícil de combatir y mucho más peligroso.,
estafas de pago anticipado
Las primeras en nuestra línea de amenazas de correo electrónico son estafas de pago anticipado. También conocida como la estafa Nigeriana o estafa 419, porque la estafa se originó en Nigeria (419 se refiere a la sección del Código Penal Nigeriano que violan las estafas). A pesar de prestar su nombre a la infame estafa, solo una pequeña fracción del spam se origina en Nigeria. El país ocupa el número 68 en los principales remitentes de spam de acuerdo con Cisco Talos.,
a propósito del nombre, la estafa de anticipo implica un remitente misterioso que le ofrece una gran recompensa a cambio de un anticipo en efectivo, generalmente como algún tipo de tarifa de procesamiento, necesaria para desbloquear la suma más grande. Una vez que transfieras el dinero al ciberdelincuente, el remitente desaparece con tu dinero. Nunca hubo una fortuna principesca o una herencia secreta para empezar.
otra variante de la estafa de pago anticipado convierte a las víctimas desprevenidas en mulas de dinero. A menudo descrito por los estafadores como trabajos de «administración de nómina», las cuentas bancarias de las víctimas se utilizan para lavar y transferir dinero sucio., A cambio, las víctimas se quedan con una parte de las ganancias mal habidas por actuar como intermediarios. Cuando la policía viene a llamar, por lo general está en la puerta del desafortunado intermediario, ya que los cerebros criminales no se encuentran en ninguna parte.
estafas como estas parecen bastante transparentes, sin embargo, la gente se enamora de ellas todos los días debido en gran parte a la gran cantidad de trucos que los estafadores tienen a su disposición. Estos trucos se llaman ingeniería social. La ingeniería Social se refiere a los métodos que usan los estafadores para presionar a las víctimas para que tomen algún tipo de acción., La ingeniería Social a menudo implica manipulación psicológica, jugando con la avaricia, la vanidad o la empatía de la víctima.
» El Phishing es el tipo de ciberataque más simple y, al mismo tiempo, el más peligroso y efectivo. Esto se debe a que ataca a la computadora más vulnerable y poderosa del planeta: la mente humana», dice Adam Kujawa, Director de Malwarebytes Labs
correos electrónicos de Phishing
Adam Kujawa, Director de Malwarebytes Labs, sobre los correos electrónicos de phishing: «el Phishing es el tipo de ciberataque más simple y, al mismo tiempo, el más peligroso y efectivo., Esto se debe a que ataca a la computadora más vulnerable y poderosa del planeta: la mente humana.»
Los correos electrónicos de Phishing engañan a las víctimas para que entreguen información confidencial, por ejemplo, inicios de sesión en sitios web e información de tarjetas de crédito, a través de ingeniería social y suplantación de correo electrónico. Los correos electrónicos falsificados imitan, o falsifican, un correo electrónico de un remitente legítimo, exigiendo algún tipo de acción. Las parodias bien ejecutadas contendrán marcas y contenido familiares, y suenan urgentes, incluso amenazantes. Las tácticas comunes de phishing incluyen:
- Una solicitud de pago de una factura pendiente.,
- Una solicitud para restablecer su contraseña o verificar su cuenta.
- verificación de compras que nunca realizó.
- Una solicitud de información de facturación actualizada.
al engañarnos para que entreguemos información valiosa, los ciberdelincuentes pueden hackear los servicios en línea que usamos todos los días sin ningún conocimiento tecnológico real. Para decirlo de otra manera, ¿por qué abrir la cerradura cuando puedes robar la llave?
Malspam
Malspam es cualquier tipo de malware propagado a través de spam., Al igual que los correos electrónicos de pago anticipado y phishing, malspam se basa en la ingeniería social para engañar a los destinatarios para que tomen algún tipo de acción, a menudo en contra de nuestro mejor juicio, como hacer clic en un enlace de descarga o abrir un archivo adjunto contenido en el correo electrónico que infecta su computadora con malware.
en cualquier caso, estas descargas y archivos adjuntos a menudo vienen en forma de archivos de Word, Powerpoint o PDF con código malicioso oculto en los scripts/macros (es decir, tareas automatizadas)., Cuando se abre el documento, se ejecutan los scripts, recuperando la carga útil del malware de los servidores de comando y control (C&C) administrados por los ciberdelincuentes.
Las cargas útiles de Malware varían mucho. La carga útil del malware puede esclavizar su computadora en una botnet con el propósito de enviar más spam. La mayoría de las veces la carga útil será un troyano. Como señalamos en nuestro Informe de tácticas y técnicas de Ciberdelincuencia, la mayoría de los ataques de malware en 2018, tanto para empresas como para consumidores, fueron identificados como troyanos de algún tipo.,
Los troyanos bancarios, por ejemplo, están diseñados para robar información financiera confidencial de su computadora. Y en un giro interesante, algunos troyanos, por ejemplo, Emotet y TrickBot, ahora se están utilizando como un mecanismo de entrega para otro malware, como ransomware, adware, spyware o cryptojackers.
Spam en móvil / Android
¿alguna vez has recibido una llamada automática? Eso es spam de llamadas. ¿Qué pasa con un mensaje de texto de un remitente desconocido que intenta vender algo, tal vez incluso que contiene un enlace a quién sabe qué? Eso es spam de mensajes de texto. Bienvenido al mundo infernal del spam móvil.,
ahora que los dispositivos móviles son comunes y las llamadas por Internet (VOIP) son baratas, los spammers tienen una forma completamente nueva de emitir comunicaciones no deseadas. Solo la base de usuarios de Android incluye más de 2 mil millones de usuarios a los que los ciberdelincuentes pueden dirigirse.
Las estafas de teléfonos móviles más comunes, según lo informado por USA Today, son mensajes de estafa pregrabados supuestamente de bancos, compañías de tarjetas de crédito, compañías de cable y cobradores de deudas., Otra estafa robocall dirigida a la comunidad chino-estadounidense, implica un mensaje pregrabado que afirma ser del consulado chino, diciéndole al destinatario que hay un documento importante para ellos. Naturalmente, recuperar el documento cuesta dinero. En total, esta estafa tomó aproximadamente 3 3 millones.
a menos que provenga de una organización benéfica, una campaña política, un proveedor de atención médica o una llamada puramente informativa de un negocio o servicio que utilice, las llamadas automáticas son ilegales. Lo mismo ocurre con los mensajes de texto.
¿Cómo puedo detener el spam?,
ahora que está informado sobre el spam, aquí hay algunos consejos sobre cómo identificar correos electrónicos de phishing y malspam y evitar convertirse en una víctima.
no responda al spam. Nuestro primer consejo para detener el spam es: deje de responder al spam. ¿Alguna vez has leído un correo electrónico de spam cómicamente malo y te has preguntado » ¿quién realmente hace clic o responde a estas cosas?»Bueno, no me preguntes más., En una encuesta de spam realizada por el grupo de trabajo de mensajería, Malware y Antiabuso móvil, el 46% de los encuestados dijo que hizo clic o respondió al spam por curiosidad, para darse de baja o para obtener más información sobre los productos/servicios que se ofrecen. No seas una de estas personas. Al responder al spam, usted demuestra a los spammers que su correo electrónico es válido y que le enviarán más spam.
el mismo consejo se aplica al spam de teléfonos móviles. Simplemente cuelgue y agregue la persona que llama a la lista de números bloqueados de su teléfono inteligente., Si se trata de un mensaje de texto, puede copiarlo y reenviarlo al número 7726 (SPAM), lo que mejora la capacidad de su proveedor de telefonía para filtrar los mensajes de spam.
Al presionar «uno» para optar por no participar o interactuar con estafadores de cualquier manera, estás demostrando que tu número de teléfono es válido y que responderás. Además, al hablar, los estafadores pueden grabar su voz y usar muestras de audio de usted diciendo «Sí» para autorizar cargos por cosas y servicios que no desea.
activa el filtro de spam. Los proveedores de correo electrónico hacen el trabajo duro cuando se trata de detener el spam., La mayoría de los correos masivos ni siquiera pasan por nuestros filtros de correo electrónico y llegan a nuestra bandeja de entrada. Por supuesto, los correos electrónicos legítimos a veces se abren camino, erróneamente, en la carpeta de spam, pero puede evitar que esto suceda en el futuro marcando estos correos electrónicos como «no spam» y agregando remitentes legítimos a su lista de contactos.
desactiva las macros. Definitivamente no habilite las macros de forma predeterminada. Y si alguien te envía un archivo adjunto por correo electrónico y el documento te pide que «habilites macros», haz clic en»no», especialmente si no conoces al remitente., Si sospecha que puede ser un archivo adjunto legítimo, verifique con el remitente y confirme que, de hecho, le envió el archivo.
Aprende a detectar correos electrónicos de phishing. Aquí están las cinco banderas rojas para detectar un correo electrónico de phishing. Si ves alguno de estos, entonces probablemente estás viendo un correo electrónico de phishing.
- La dirección del remitente no es correcta. Si se trata de un correo electrónico legítimo, la dirección del remitente debe coincidir con el dominio de la empresa que afirma representar. En otras palabras, los correos electrónicos de PayPal siempre provienen del ejemplo @ paypal.,com y correos electrónicos de Microsoft siempre vienen de [email protected].
- El remitente no parece saber realmente quién eres. Los correos electrónicos legítimos de empresas y personas que usted conoce se dirigirán a usted por su nombre. Los correos electrónicos de Phishing a menudo usan saludos genéricos como» cliente «o » amigo».»
- Los enlaces incrustados tienen URLs inusuales. Revisa la URL antes de hacer clic al pasar el cursor sobre ella. Si el enlace parece sospechoso, navegue al sitio web directamente a través de su navegador. Lo mismo para cualquier botón de llamada a la acción. Pase el cursor sobre ellos con el ratón antes de hacer clic., Si estás en un dispositivo móvil, Navega al sitio directamente o a través de la aplicación dedicada. El spam de mensajes de texto a menudo incluye enlaces a sitios falsificados diseñados para capturar su inicio de sesión.
- errores tipográficos, mala gramática y sintaxis inusual. ¿Parece que el correo electrónico fue traducido de ida y vuelta a través de Google Translate varias veces? Probablemente lo fue.
- El Correo electrónico es demasiado bueno para ser cierto. Las estafas de pago anticipado funcionan porque ofrecen una gran recompensa a cambio de muy poco trabajo. Pero si te tomas un tiempo para pensar realmente en el correo electrónico, el contenido está más allá de la razón.
- Hay archivos adjuntos., En el mundo de la comunicación y el marketing por correo electrónico, los archivos adjuntos son un gran no-no, y las empresas generalmente no envían correos electrónicos con archivos adjuntos.
Puede Leer más sobre correos electrónicos de phishing y cómo detectarlos en el blog de Malwarebytes Labs.
Use autenticación multifactor. Con la autenticación de dos o múltiples factores, incluso si su nombre de usuario y contraseña se ven comprometidos a través de un ataque de phishing, los ciberdelincuentes no podrán eludir los requisitos de autenticación adicionales vinculados a su cuenta., Los factores de autenticación adicionales incluyen preguntas secretas o códigos de verificación enviados a su teléfono a través de mensajes de texto.
Instalar ciberseguridad. En el caso de que haga clic en un enlace incorrecto o descargue malware enviado a usted a través de spam, un buen software de ciberseguridad reconocerá el malware y lo apagará antes de que pueda dañar su sistema o red. Con productos para el hogar y los negocios, Malwarebytes lo tiene cubierto dondequiera que la tecnología lo lleve. Sin mencionar la protección contra amenazas sobre la marcha: Malwarebytes para iOS bloquea todas las llamadas y mensajes de texto no deseados., Y si hace clic en un enlace malicioso en un texto de spam, Malwarebytes detendrá la carga del sitio defectuoso.
Nota Para los usuarios de Mac: no pienses que puedes hacer clic en enlaces y abrir archivos adjuntos con impunidad. Usted también puede ser víctima de malware. Malwarebytes para Mac te protege de la creciente amenaza del malware para Mac.