¬ŅQu√© es el correo no deseado? Definici√≥n y tipos de spam

El spam puede adoptar diferentes formas, pero siempre trae cosas indeseables a tu vida. Vea cómo reconocerlo y protegerse de cualquier mensaje de spam no deseado.

Quiz√°s le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner.

Spam - Definición y tipos de spam | Gridinsoft

¬ŅQu√© es el spam?

November 01, 2022

¬°Qu√© molestos son estos mensajes! Mi buz√≥n est√° inundado con estas ofertas desagradables y, a veces, me cuesta entender si el mensaje es normal o no deseado. ¬ŅPuedo solucionar eso?

Spam se ha convertido en una palabra com√ļn en la vida moderna. Y no solo por la sabrosa marca de jam√≥n especiado: los hackers que intentan ganar dinero ilegalmente tambi√©n contribuyeron a esto. ¬ŅPor qu√© es tan popular y rentable? Vamos a resolverlo juntos.

El significado exacto de esta palabra se refiere al per√≠odo posterior a la Segunda Guerra Mundial. Trabajando para el T√≠o Sam, la industria alimentaria estadounidense produc√≠a bienes que pod√≠an mantenerse durante mucho tiempo sin riesgo de estropearse. Uno de esos productos eran las latas de jam√≥n especiado, con la marca SPAM. Las f√°bricas produjeron tanto que intentaron venderlo despu√©s de la guerra: la fecha de consumo preferente no era infinita. Enormes inventarios de estas latas impulsaron la campa√Īa publicitaria masiva: los estadounidenses estaban viendo los anuncios de SPAM literalmente en cualquier lugar. Por lo tanto, este nombre se convirti√≥ en un sustantivo com√ļn para cualquier publicidad molesta, como un virus para cualquier malware.

Lata de jamón especiado - SPAM
El SPAM original - lata de jamón especiado. Se publicitó tan masivamente que la gente comenzó a llamar a cualquier entrometido que promocionara el spam.

El spam en su versi√≥n moderna apareci√≥ mucho antes de la era de Internet. La gente siempre ha sufrido por los anuncios, pero en los a√Īos 60-80, estos anuncios estaban en sus buzones f√≠sicos. Toneladas de promociones de subastas fraudulentas, Esquemas Ponzi, algunas ofertas encantadoras - siempre estuvieron ah√≠. Sin embargo, el desarrollo de Internet dio un gran golpe no solo a la globalizaci√≥n sino tambi√©n al spam malicioso.

¬ŅC√≥mo funciona el spam?

Hoy en d√≠a, las campa√Īas de spam rara vez se detienen en los correos electr√≥nicos. Los estafadores intentan llegar a la m√°xima audiencia posible para que puedas ver sus mensajes en tu Viber, WhatsApp, Facebook, etc√©tera. El a√Īo pasado, tambi√©n intentaron hacer lo mismo en Discord, pero requiri√≥ m√°s ingenio. Para estos casos, suelen hacer una campa√Īa individual: un ladr√≥n, o su afiliado, intenta ganarse la confianza de los usuarios en el canal. Luego, cuando las personas est√°n al menos seguras de que no es solo un bot de spam, este agente env√≠a un enlace de spam bajo la apariencia de algo valioso.

El correo electrónico no deseado es mucho más fácil. Los piratas informáticos crean numerosas cuentas de correo electrónico o las secuestran y luego envían los mensajes a todos los usuarios en sus bases de datos. El correo electrónico exacto es más complicado que solo un enlace (como lo fue en Discord) pero más fácil de introducir. Por lo general, todos los mensajes de spam intentan imitar algunos mensajes legítimos. Echemos un vistazo a las formas más extendidas de spam por correo electrónico.

Spam relacionado con eventos

Alcanz√≥ el pico de propagaci√≥n despu√©s del comienzo de la pandemia de COVID-19, pero apareci√≥ inicialmente en alg√ļn momento antes. Eurovisi√≥n, copas mundiales de f√ļtbol, conciertos de grupos famosos: todas estas cosas fueron un combustible para campa√Īas de spam. Los contenidos parecen texto que indica los resultados m√°s recientes del evento y un enlace en el bot√≥n. El enlace exacto lo llevaba a un sitio web fraudulento, o incluso a una p√°gina de phishing.

La variante de spam de correo electrónico que se generalizó durante los Juegos Olímpicos de Tokio
La variante de spam de correo electrónico que se generalizó durante los Juegos Olímpicos de Tokio

Spam de soporte técnico

Aparecieron m√°s cosas nuevas durante la pandemia. La alerta Microsoft Pornographic Virus es un ejemplo odioso, que tuvo una difusi√≥n masiva en 2020-2022. Parece un banner en la Web que dice que tiene un problema en su PC y que, para solucionarlo, debe llamar al soporte t√©cnico. El n√ļmero especificado, generalmente el que pertenece a la zona de c√≥digo de EE. UU., es, de hecho, un n√ļmero de redirecci√≥n. El punto final de la llamada est√° en alg√ļn lugar de la India, seg√ļn los acentos de los hablantes y los datos de algunas llamadas.

Estafa de soporte de Microsoft
Estafa de soporte de Microsoft

En este "soporte", recibirá una recomendación para descargar e instalar la aplicación de terceros para solucionar el problema. Ocasionalmente, los ladrones le piden que les conceda acceso remoto a su computadora. De esta u otra forma, recibirá algunos programas no deseados, o incluso malware completo, en su PC.

‚ÄúCartas del Pr√≠ncipe de Nigeria‚ÄĚ

Una de las primicias del spam de correo electr√≥nico, las letras nigerianas todav√≠a aparecen a veces. En esos mensajes, se ve la solicitud para ayudar al pr√≠ncipe nigeriano (o de cualquier otro pa√≠s africano) a transferir dinero de su familia real. Recibir√°s una generosa comisi√≥n porque no hay forma de ahorrar este dinero de las rebeliones. Todo lo que tiene que hacer es enviar una peque√Īa suma al pr√≠ncipe (para comprometer la transferencia de fondos adicional). ¬ŅVale la pena pensar en $ 2000- $ 3000 cuando en su lugar recibir√≠a varios millones de d√≥lares? Los chicos ingenuos piensan lo mismo y ni siquiera piensan que no hay dinero del otro lado ni un pr√≠ncipe nigeriano. Por lo tanto, es solo un esquema sofisticado de lavado de dinero.

Carta del príncipe nigeriano
Carta del príncipe nigeriano

Suplantación de identidad por correo electrónico

Tenemos un acuerdo con decenas de facturas diferentes cada día. Pagos de PayPal, facturas de minoristas en línea, renovaciones de suscripciones: todas estas cosas aparecen en nuestros correos electrónicos dos veces por hora. Los estafadores lo saben y tratan de explotar su disminución de la atención. Es por eso que este tipo de spam también se llama correos electrónicos de cebo. Es probable que preste menos o ninguna atención a otra factura del servicio de entrega y pague la factura. Sin embargo, no hay problema con falsificar el mensaje e incrustar el enlace a la página de pago que buscan los estafadores. Usted cree que hizo el pago que debe, pero acaba de ser atrapado en este cebo. En algunos casos, los delincuentes adjuntan un enlace a la página del sistema de pago falso. Eso te lleva a perder las credenciales de tu tarjeta bancaria.

Factura falsa de PayPal
Factura falsa de PayPal

Phishing y spam malicioso

Esta t√°ctica es similar a la suplantaci√≥n de identidad por correo electr√≥nico pero con otros vectores de ataque. Los delincuentes que tienen como objetivo el phishing no est√°n interesados en su pago √ļnico. Su objetivo son sus credenciales. Bajo la apariencia de notificaciones sobre cambios en los t√©rminos del servicio, o algunos mensajes internos en su cuenta, intentan atraerlo para que haga clic en el enlace. En este enlace, probablemente ver√° una copia mal hecha de la p√°gina de inicio de sesi√≥n de un supuesto remitente. Por lo general, estos estafadores imitan bancos, redes sociales o servicios en l√≠nea con suscripciones pagas.

Ejemplo típico de los mensajes de phishing en el correo electrónico
Ejemplo típico de los mensajes de phishing en el correo electrónico

Llamadas telefónicas no deseadas

Las llamadas de spam se representaron en la pel√≠cula Wolf of Wall St. Todas las oficinas de los gerentes de ventas estaban enviando spam a la gente con ofertas molestas para comprar las acciones de centavo o incluso acciones rosas. Hoy en d√≠a, la gente no se sube a ese se√Īuelo, especialmente despu√©s del √©xito abrumador de la pel√≠cula. Las llamadas de spam modernas pueden anunciar el procedimiento de p√©rdida de peso, un nuevo tratamiento para las √ļlceras por dec√ļbito y solo Dios sabe qu√© m√°s. Incluso pueden ofrecer las mismas cosas que los spammers de correo electr√≥nico, pero es menos efectivo. A√ļn as√≠, para tener un efecto serio, debe hacer que la v√≠ctima se siente frente a su PC o computadora port√°til y haga lo que los delincuentes quieren.

SMS Spam (Smishing)

Spam SMS es m√°s efectivo y relevante, aunque fueron eliminados por mensajes de correo electr√≥nico "gratuitos". El spam de SMS sigue siendo una forma conveniente de fraude debido al disfraz potencialmente mejor. Si bien el spam de correo electr√≥nico puede descubrirse al verificar la direcci√≥n del remitente, este √ļltimo en SMS (exactamente, el n√ļmero de tel√©fono) puede cambiarse con el que quieren los delincuentes. La mayor√≠a de los operadores de telefon√≠a celular ofrecen esta capacidad, lo cual es √ļtil para las empresas que a menudo se comprometen a realizar env√≠os por correo.

¬ŅQu√© es el riesgo de spam?

El spam siempre se realiza con el √ļnico objetivo final: ganar dinero. La forma exacta de ganar dinero puede ser diferente: obtener la comisi√≥n por cada clic, por cada vista, o incluso por cada instalaci√≥n. Los mensajes de spam que contienen malware pueden generar m√°s dinero, pero generalmente requieren m√°s investigaci√≥n sobre la v√≠ctima. La complejidad de este √ļltimo suele obligar a los desarrolladores de malware a realizar el malspam por s√≠ mismos.

Entonces, ¬Ņcu√°les son los riesgos para la v√≠ctima potencial? Adem√°s de ser explotado (moralmente desagradable), corre el riesgo de ser estafado o infectado con varios programas maliciosos. Una estafa que implica dar la informaci√≥n de su tarjeta bancaria para participar en el sorteo o compartir su informaci√≥n personal es desagradable. Malspam, que supone el archivo infectado adjunto al mensaje, tambi√©n es malo, pero es mucho m√°s dif√≠cil de evitar. Si se le identifica dicho correo no deseado, con el contenido que puede esperar de un remitente leg√≠timo, la probabilidad de obtener malos resultados es muy alta. Beber en el spam y nunca interactuar con √©l no crear√° ning√ļn problema. Pero a veces, es demasiado dif√≠cil distinguir el spam de los correos electr√≥nicos o las llamadas telef√≥nicas normales.

Base técnica para ataques de spam

No hay forma de realizar spam masivo con una sola cuenta. Los servicios de correo en estos d√≠as son bastante inteligentes y seguramente enviar√°n spam a todos los mensajes del remitente sospechoso. Y m√°s de 1000 mensajes de un solo buz√≥n parecen sospechosos. Por lo tanto, los estafadores decidieron diversificar los riesgos y, por lo tanto, usar botnets para ese prop√≥sito. Es m√°s seguro para la prevenci√≥n de bloqueos, pero tambi√©n m√°s efectivo: cuando las personas ven una direcci√≥n de correo electr√≥nico que parece leg√≠tima, es m√°s probable que se traguen el se√Īuelo y hagan lo que dices.

Spam Scheme

Si las cuentas secuestradas están en Facebook, Twitter o cualquier otra red social extensa, los delincuentes hacen un truco muy astuto. Comenzaron a enviar spam a las personas que estaban en contacto con el propietario de la cuenta. Y la posibilidad de que tales mensajes traigan éxito a los delincuentes es muy alta. Las personas confían en sus amigos cercanos y familiares y seguirán un enlace en particular sin siquiera pensar que algo puede estar mal.

Los instrumentos exactos para controlar la red de cuentas infectadas pueden variar seg√ļn la amplitud y profundidad del ataque. Cuando los delincuentes quieren usar solo correos electr√≥nicos secuestrados, pueden usar herramientas simples de acceso remoto y numerosas m√°quinas virtuales. Pero cuando necesitan algo m√°s masivo, aplican puertas traseras u otro malware complicado. Las puertas traseras se suelen utilizar en otros ciberataques (DDoS), pero tambi√©n son buenas.

Bases de datos de víctimas

¬ŅC√≥mo saben los spammers a qui√©n enviar mensajes de texto? Es bastante ineficaz realizar campa√Īas de spam ‚Äúa ciegas‚ÄĚ. Afortunadamente para ellos, hay muchas bases de datos de ciertas categor√≠as de usuarios a la venta en Darknet. Con un precio de ~$100 por 10k contactos, es bastante barato comenzar a enviar spam de forma masiva. Y cuando este spam est√° dirigido (por ejemplo, la suplantaci√≥n de identidad de la cuenta bancaria se estiliza para un banco determinado y se env√≠a a los clientes de este banco), las posibles recompensas aumentan significativamente.

Bases de datos en la Darknet
Bases de datos en la Darknet

Si su contacto ha entrado alguna vez en una de estas bases de datos, mis condolencias. La √ļnica posibilidad de detener toneladas de spam (es decir, eliminar su correo electr√≥nico de las bases de datos) es dejar de usar este buz√≥n. Cuando el spam va a tu n√ļmero de tel√©fono celular, la √ļnica forma de detenerlo es cambiarlo. Desagradable, pero es probable que no tenga otra opci√≥n cuando haya sucedido. Todo lo que puedes hacer para que la situaci√≥n sea m√°s f√°cil es prevenirla.

Noticias relacionadas:

¬ŅC√≥mo detener el spam?

Puedes ver muchos consejos al respecto en la Web, pero muchos de ellos son perogrulladas o simplemente in√ļtiles. Aconsejar denunciar las cuentas utilizadas en el spam no tiene por qu√©: los delincuentes encontrar√°n nuevas para ma√Īana. Pero mantener el pesimismo es un mal h√°bito. Entonces, averig√ľemos qu√© se necesita para evitar que algo tan desagradable aparezca en su correo electr√≥nico.

En primer lugar, pi√©nselo dos veces antes de escribir su informaci√≥n personal en cualquier lugar. Visita sitios extra√Īos por primera y probablemente la √ļltima vez, rastreadores de torrents, algunos apretones en l√≠nea o fuera de l√≠nea: todas estas son las principales fuentes de datos para las bases de datos anteriores. Mantenerse alejado de ellos, o usar un correo electr√≥nico/n√ļmero de tel√©fono diferente para tales eventos, es vital. Incluso si parece leg√≠timo y est√° interesado en mantenerse en contacto con √©l, eso no garantiza que sus contactos no se vender√°n en ese momento.

Para evitar ser utilizado para enviar spam a otras personas, mantenga bien su privacidad. Aplique la 2FA en todas las cuentas que sean importantes para usted. Est√© atento a lo que hace clic en l√≠nea y escanee sus dispositivos con programas antimalware. Eso lo ayudar√° a evitar el secuestro de cuentas: correo electr√≥nico y todas sus cuentas en las redes sociales. Las utilidades de administraci√≥n de contrase√Īas pueden ofrecerle no solo mantener las credenciales en un solo lugar, sino tambi√©n sugerir contrase√Īas seguras.

¬ŅC√≥mo detener las llamadas de spam?

Las llamadas de spam se pueden detener de varias maneras, pero todas tienen desventajas. El m√°s f√°cil, bloquear los marcadores desconocidos, est√° disponible para casi todos los usuarios. Si tiene un tel√©fono inteligente, aunque no sea el m√°s nuevo, puede activar esta funci√≥n en la configuraci√≥n. Esto rechazar√° autom√°ticamente todas las llamadas de los n√ļmeros que no figuran en su libreta de contactos. Pero la desventaja est√° ah√≠: ese extra√Īo puede ser alguien de quien est√°s esperando la llamada. El otro m√©todo es usar las aplicaciones que administran tus llamadas entrantes, rechazando solo las de los n√ļmeros agregados a una lista. Esas listas est√°n llenas de desarrolladores de programas y usuarios voluntarios, quienes informan los n√ļmeros de spam. De esa forma, puede disminuir el n√ļmero de falsas alarmas en √≥rdenes de magnitud. Sin embargo, todav√≠a no es ideal: no todas las aplicaciones funcionan a la perfecci√≥n (en t√©rminos de eficiencia del filtrado de correo no deseado), y algunas est√°n clasificadas como software malicioso, que tiene funciones maliciosas o cuestionables.

¬ŅC√≥mo detener los mensajes de spam?

Los mensajes de spam son m√°s dif√≠ciles de detener ya que solo el operador puede evitar por completo su llegada. Sin embargo, al igual que en el caso de las llamadas no deseadas, puedes usar aplicaciones que controlen los mensajes entrantes. A menudo se combinan con los que est√°n hechos para el monitoreo de llamadas. Dichos programas eliminar√°n los mensajes de los remitentes de la lista negra antes de que pueda leerlos. En ese caso, adem√°s de las desventajas de las aplicaciones anti-spam de llamadas, tambi√©n puede sufrir manipulaci√≥n de informaci√≥n. Nadie puede decir si la aplicaci√≥n no eliminar√° los mensajes seg√ļn su contenido o remitente. Pero eso es solo elecci√≥n del usuario.

¬ŅCu√°ndo sucede?

A veces, los spammers envían sus cosas repugnantes a personas aleatorias. Por lo tanto, no debe entrar en pánico al ver mensajes individuales en su correo electrónico. Sin embargo, saber cómo reaccionar a este correo electrónico sigue siendo importante. Como ya he dicho, eso no es motivo para denunciar el buzón del remitente. Su reacción principal es simplemente agregar el mensaje al correo no deseado. Pero también es importante comprender que usted ve el correo no deseado, no el mensaje legítimo.

Los spammers a veces hacen un gran trabajo imitando a las empresas reales. La falsificación de facturas de sistemas de pago, avisos de entrega o correos electrónicos bancarios es difícil; cuando se hace correctamente, no los distinguirá por el cuerpo del mensaje. Sin embargo, la dirección del remitente es algo que no pueden ocultar. Todas las notificaciones oficiales se realizan a través de las direcciones de correo electrónico oficiales. Por lo tanto, ver cosas raras como amazoon391@gmail.com o fedxdelivery3108@aol.com indica claramente que alguien está tratando de estafarte.

Si te lo perdiste o simplemente te cost√≥ recordar cu√°l es la direcci√≥n de correo electr√≥nico original y, por lo tanto, hiciste clic en el mensaje, presta atenci√≥n a la URL de la p√°gina que abriste. Las p√°ginas de phishing se est√°n prohibiendo r√°pidamente, por lo que los delincuentes suelen utilizar alojamientos gratuitos con nombres de dominio desagradables. Adem√°s, el dise√Īo del sitio web puede parecer una parodia barata de un colegial. Los bancos o sistemas de pago tienen certificados HTTPS algo bien dise√Īados. Puede verificar esto √ļltimo haciendo clic en el √≠cono de candado en el lado izquierdo de la barra de URL.