Written by 9:01 pm Noticias

Averiguar cómo los spammers obtienen direcciones de correo electrónico

Los spammers emplean una variedad de métodos para adquirir direcciones de correo electrónico. Algun…
  1. Educación
  2. Conceptos básicos de Internet
  3. Averiguar cómo los spammers obtienen direcciones de correo electrónico

Los spammers emplean una variedad de métodos para adquirir direcciones de correo electrónico. Algunos métodos aprovechan las direcciones de correo electrónico disponibles en Internet, mientras que otros emplean diferentes niveles de engaño, desde la recolección hasta el robo total.

Recolección de datos de Internet

Los spammers (y sus asistentes) utilizan una técnica llamada recolección para adquirir direcciones de correo electrónico. Aunque la recolección requiere mucho ancho de banda, es ingeniosamente simple: Simplemente descargue las páginas correctas de los sitios Web seleccionados y extraiga las direcciones de correo electrónico que están allí para la selección. Algunas de las herramientas y fuentes empleadas en la recolección de direcciones de correo electrónico de la Web incluyen las siguientes:

  • Arañas de la telaraña: Los spammers emplean rastreadores web y arañas que recogen direcciones de correo electrónico de sitios web. Es común que los sitios Web incluyan direcciones de correo a: URLs así como direcciones de usuario@dominio no vinculadas. Ponga su dirección de correo electrónico en un sitio web y será un cebo para el spam.
    Estas arañas no son muy diferentes a las arañas y rastreadores web utilizados por Yahoo, Google y otros que exploran los sitios web de Internet para mantener frescos los índices de búsqueda web. Excepto que la dirección de correo electrónico de las arañas no es buena. ¿Y de dónde sacan estas arañas los nombres de dominio? Con más de 90 millones de dominios.com en existencia, es bastante fácil adivinar los nombres de dominio con el fin de llegar a unos cuantos.
  • Grupos de noticias: Es una tarea sencilla recopilar direcciones de correo electrónico de los grupos de noticias de Usenet: Basta con introducir una gran fuente de noticias y extraer las direcciones de correo electrónico con un simple shell o script Perl. Los volúmenes de los grupos de noticias siguen aumentando exponencialmente, a un ritmo de al menos varios gigabytes por día. Esto significa que hay muchas direcciones de correo electrónico para tomar. Cualquier spammer con suficiente ancho de banda puede sorber todos esos bits y simplemente cribar las direcciones de correo electrónico.
  • Grupos, blogs y foros de discusión: Yahoo! y Google tienen sus grupos y listas de correo, muchos de los cuales ponen a disposición las direcciones de correo electrónico de sus miembros. Hay miles de blogs y foros de discusión por ahí, también, que contienen direcciones de correo electrónico fácilmente adquiribles.
  • Mensajes de prueba: En este método, los spammers envían correos electrónicos de prueba a destinatarios cuyas direcciones simplemente adivinan – los llamados mensajes de correo electrónico de prueba enviados a direcciones como service@, info@, test@, marketing@, security@.
    Los spammers de un tiempo podían concluir de forma fiable que, si no recibían ningún «bounce-o-gramo» de vuelta del dominio, la dirección de correo electrónico debía ser legítima. Esto se debe a que los servidores de correo electrónico solían enviar de forma rutinaria recibos de no entrega (NDR) al remitente de un mensaje enviado a una dirección inexistente. Pero eso ya no es necesariamente así: Más servidores están optando por dejar de enviar NDRs.
  • Anular enlaces de suscripción: Muchos mensajes de spam incluyen un enlace para darse de baja o darse de baja para que el destinatario pueda solicitar que no reciba más spam. Sin embargo, a menudo el verdadero propósito de los enlaces para darse de baja es confirmar una dirección de correo electrónico válida y activa.
  • Malware: Los spammers a veces utilizan troyanos, virus y gusanos para extraer direcciones de correo electrónico de los ordenadores de los usuarios individuales. Si los gusanos de correo masivo pueden extraer el contenido de la libreta de direcciones de correo electrónico de un usuario con el fin de propagar el spam, entonces será fácil realizar la misma extracción y simplemente enviar la lista de vuelta a la guarida del hacker. Esto probablemente sería más fácil, de hecho, porque es mucho menos probable que se detecte esta actividad que un gusano de correo masivo.
  • Solicitudes de cancelación de suscripción: Un buen número de mensajes de spam contienen enlaces de «desuscripción» que un usuario pulsa para darse de baja. Sin embargo, muchos operadores de spam siguen enviando spam a las direcciones de correo electrónico enviadas a los enlaces «unsubscribe me». Cuando un usuario envía una solicitud de este tipo, el emisor de spam sabe que la dirección que se está enviando es una dirección de correo electrónico válida. ¿Crees que dejarán de enviar spam a una dirección válida conocida? ¡Ni en lo más mínimo!

Compra y robo de direcciones

Entre los spammers y los corredores de direcciones de correo electrónico, las direcciones de correo electrónico son una mercancía comercializada y vendida. Si sabe dónde buscar, puede comprar CDs y descargas que contengan direcciones de correo electrónico por cientos de miles o millones.

Y por supuesto, todo el mundo ha oído las historias de sitios web que recogen su dirección de correo electrónico y prometen no venderla (¡ja!). Pero venden, intercambian o regalan direcciones de correo electrónico de todos modos, incluso cuando su política de privacidad dice que no lo harán. Unas pocas compañías de alto perfil han sido procesadas y/o multadas por esta práctica.

Las listas de correo electrónico de empresas y proveedores de servicios también son robadas y vendidas a los spammers. A mediados de 2004, un ex empleado de AOL fue acusado de robar 90 millones de nombres de pantalla y 30 millones de direcciones de correo electrónico de AOL y venderlos a un remitente de spam por 100.000 dólares. No se trata de un caso aislado, pero es digno de mención por el tamaño del atraco. Demasiado para la privacidad, ¿eh?

(Visited 12 times, 1 visits today)
Close