¿Qué es el spam, cuáles son los tipos de spam?

¿Qué te viene a la mente cuando piensas en spam? ¿Píldoras milagrosas de médicos digitales y farmacias de Internet que garantizan el crecimiento de tu cabello y otras cosas? Si reenviaste el correo electrónico a tus amigos, ¿qué tal una cadena de correos electrónicos como el de Bill Gates prometiéndote parte de su fortuna? ¿Qué pasa con los omnipresentes anuncios de los sitios de videos XXX para adultos más exigentes? ¿O escuchas la palabra “Spam” y piensas qué hay para almorzar?

Este artículo trata sobre el spam, que es spam con una “s” minúscula. No debe confundirse con la carne de almuerzo llamada Spam. Porque muchas personas en el mundo aman el spam (especialmente Guam), pero todos odian el spam.

¿Qué es el spam?

A pesar de los grandes avances que ha hecho el mundo en la lucha contra el spam en los últimos años, el spam todavía representa el 85% de los correos electrónicos diarios. Según Forbes, los anuncios sobre productos y servicios representan el 98 por ciento de todo el spam enviado. Pero es el dos por ciento restante del correo electrónico no deseado lo que mantiene despiertos a los investigadores de seguridad cibernética. Cosas como correos electrónicos de phishing que roban nuestra información de inicio de sesión. Contenido engañoso que nos promete enormes riquezas y finalmente nos roba el dinero. Y malspam, que nos permite descargar archivos adjuntos cargados de malware destructivo.

Deberíamos pensar en el ciberdelito como personas que no tienen cuidado con sus actividades en línea. La verdad es que todos estamos constantemente bajo el ataque de los ciberdelincuentes, y la evidencia está en su bandeja de entrada. Por lo tanto, lea y aprenda todo lo que desea saber sobre el spam, qué puede hacer para detenerlo y qué hacer y qué no hacer para administrar su bandeja de entrada.

Origen de la palabra spam

La palabra “spam”, comúnmente utilizada hoy en día como una descripción del spam, fue una vez un elemento del menú de un café conocido como jamón especiado. A veces se dice que los correos electrónicos no deseados están asociados con mensajes “falsos”, ya que el SPAM se denomina carne falsa, pero hay poco que lo confirme.

Se desconoce el origen exacto del spam, utilizado como jerga informática, aunque los primeros ejemplos de ordenadores se remontan a los sistemas de chat y las mazmorras multiusuario de los años 80. Se originó cuando un equipo de abogados formado por marido y mujer publicó colectivamente una gran cantidad de anuncios de servicios legales de inmigración en grupos de Usenet a principios de los 90.

El spam es cualquier tipo de comunicación digital no solicitada enviada de forma masiva, generalmente un correo electrónico. El spam es una gran pérdida de tiempo y recursos. Los proveedores de servicios de Internet (ISP) mueven y almacenan datos. Cuando los piratas informáticos no pueden robar el ancho de banda de los datos de los ISP, lo roban a los usuarios individuales, piratean las computadoras y las esclavizan en una red de zombis. Los proveedores de software invierten recursos en la creación de aplicaciones de correo electrónico que intentan filtrar la mayor parte del spam. Los consumidores pasan tiempo examinando todo lo que pasa su filtro de correo no deseado. Según Oracle Dyn, el costo total del spam en términos de productividad, energía y tecnología es de $130 mil millones. Es un bucle molesto e interminable.

Si hay una bandeja de entrada, los spammers encontrarán una manera de llegar a ella. El spam también se puede encontrar en foros de Internet, mensajes de texto, comentarios de blogs y redes sociales. Sin embargo, el spam de correo electrónico es, con mucho, el más común y, a menudo, el más amenazante para los consumidores. Antes de abordar los peligros que acechan en su bandeja de entrada, demos un paso atrás y miremos el spam del pasado y descubramos cómo llegamos aquí.

Tipos de spam

Hay varios tipos de spam a considerar. En un extremo del espectro del spam se encuentran, en su mayoría, spam de marketing inofensivo y varias píldoras de vendedores sin escrúpulos que nos atormentan con esquemas cuestionables para hacerse rico rápidamente. Si bien el spam de marketing es molesto, no es una amenaza importante. Estos tipos de correos electrónicos son filtrados en su mayoría por su software de correo electrónico, y lo que pasa por los filtros es lo suficientemente fácil como para identificarlo como correo no deseado y marcarlo para eliminarlo.

En el otro extremo del espectro del spam se encuentran amenazas graves. Los ciberdelincuentes intentan ingresar a sus cuentas en línea, robar sus datos, robar su dinero y propagar malware. El segundo grupo de amenazas es más difícil de manejar y mucho más peligroso.

Estafa de pago por adelantado

La primera de nuestra serie de amenazas por correo electrónico es la estafa de pago por adelantado. Las estafas de tarifas iniciales involucran a un remitente misterioso que le ofrece una gran recompensa a cambio de un adelanto en efectivo, a menudo como un tipo de tarifa de transacción requerida para desbloquear la cantidad mayor. Cuando transfiere el dinero al ciberdelincuente, el remitente desaparece con su dinero.

Otra variante del fraude de efectivo a cargo convierte a las víctimas desprevenidas en mulas de dinero. Las cuentas bancarias de las víctimas, a menudo descritas por los estafadores como trabajos de “administración de nómina”, se utilizan para lavar y transferir dinero sucio. A su vez, las víctimas retienen parte de las ganancias injustas ya que actúan como intermediarios. Cuando llega la policía, por lo general llega a la puerta de su desafortunado vehículo, ya que los autores intelectuales criminales no se encuentran por ningún lado.

Correos electrónicos de phishing

El phishing es el tipo de ataque cibernético más simple, y también es el más peligroso y efectivo. Esto se debe a que ataca la computadora más vulnerable y poderosa del planeta, la mente humana.

Los correos electrónicos de phishing engañan a las víctimas para que proporcionen información confidencial, p. inicios de sesión en sitios web e información de tarjetas de crédito a través de ingeniería social y fraude por correo electrónico. Los correos electrónicos falsos falsifican un correo electrónico de un remitente legítimo o lo falsifican, exigiendo algún tipo de acción. Las estafas bien ejecutadas presentarán una marca y un contenido familiares y aparecerán como urgentes o incluso amenazantes.

Los trucos comunes de phishing incluyen: Solicitar el pago de una factura impaga. Solicite restablecer su contraseña o verificar su cuenta. Verificando compras que nunca has hecho. Solicitud de información de facturación actualizada.

Correo no deseado

Malspam es cualquier tipo de malware que se propaga a través del spam. Al igual que los correos electrónicos de pago por adelantado y phishing, el malspam se basa en la ingeniería social para engañar a los destinatarios para que tomen algún tipo de acción en contra de nuestro mejor juicio, como hacer clic en un enlace de descarga o abrir un archivo adjunto contenido en el correo electrónico que infecta su computadora con malware.

De cualquier manera, estas descargas y archivos adjuntos generalmente vienen en forma de archivos de Word, Powerpoint o PDF con código malicioso oculto en scripts/macros (es decir, tareas automatizadas). Cuando se abre el documento, los scripts se ejecutan y toman la carga del malware de los servidores de comando y control (C&C) que ejecutan los ciberdelincuentes.

Las cargas útiles de malware varían ampliamente. La carga útil del malware puede esclavizar su computadora a una botnet para enviar más spam. La mayoría de las veces, la carga útil será un caballo de Troya. Por ejemplo, los troyanos bancarios están diseñados para robar información financiera confidencial de su computadora. Curiosamente, algunos troyanos, p. Emotet y TrickBot ahora se utilizan como mecanismo de distribución para otro malware, como ransomware, adware, spyware o hacks criptográficos.

Spam en móvil/Android

¿Alguna vez has recibido una llamada automática? Esta es una llamada de spam. ¿Qué tal un mensaje de texto de un remitente desconocido que intenta vender algo, tal vez incluso un enlace? Este es un mensaje de texto no deseado. Bienvenido al mundo infernal del spam móvil.

Ahora que los dispositivos móviles se han vuelto comunes y las llamadas por Internet (VOIP) son económicas, los spammers tienen una forma completamente nueva de exponer la comunicación no deseada. Solo la base de usuarios de Android incluye más de 2000 millones de usuarios a los que los ciberdelincuentes pueden apuntar.

Las estafas de teléfonos celulares más comunes son mensajes de estafa pregrabados que supuestamente provienen de bancos, compañías de tarjetas de crédito, compañías de suscripción de televisión paga y cobradores de deudas.

Las llamadas automáticas son ilegales a menos que reciba una llamada puramente informativa de una organización benéfica, una campaña política, un proveedor de atención médica o una empresa o servicio que utilice.

Métodos para evitar el spam

Ahora que sabe sobre el spam, aquí hay algunos consejos sobre cómo detectar correos electrónicos de phishing y spam regular y protegerse de convertirse en una víctima.

No responda al spam. Nuestro primer consejo para detener el spam: deja de responder al spam. ¿Alguna vez ha leído un correo electrónico no deseado hilarantemente malo y ha preguntado: “¿Quién realmente hace clic o responde a estos?” ¿Te preguntaste? No te preocupes más. En un estudio, el 46 por ciento de las personas dijeron que hicieron clic o respondieron al correo no deseado por curiosidad, para darse de baja o para obtener más información sobre los productos/servicios ofrecidos. No seas una de estas personas. Al responder al spam, muestra a los spammers que su correo electrónico es válido y que pueden enviarle más spam.

El mismo consejo se aplica al spam de teléfonos móviles. Simplemente cuelgue la llamada entrante y agregue la persona que llama a la lista de números bloqueados de su teléfono inteligente. Si es un mensaje de texto, puede reenviar el mensaje a la lista de bloqueados, lo que aumenta la capacidad de su teléfono para filtrar mensajes de spam.

Al enviar un mensaje de “rechazo” o presionar “1” para cancelar o interactuar con los estafadores de cualquier manera, demuestras que tu número de teléfono es válido y que responderás. Además, los estafadores pueden grabar su voz hablando y usar sus muestras de voz “sí” para autorizar cargos por cosas y servicios que no desea.

Activa tu filtro de spam. Los proveedores de correo electrónico hacen el trabajo duro de detener el spam. La mayoría de los correos electrónicos masivos nunca pasan de nuestros filtros de correo electrónico y llegan a nuestra bandeja de entrada. Los correos electrónicos legales que se emiten a veces terminan en la carpeta de correo no deseado por error, pero puede evitar que esto suceda en el futuro marcando estos correos electrónicos como “no spam” y agregando remitentes legítimos a su lista de contactos.

Desactiva las macros. Nunca habilite las macros de forma predeterminada. Y si alguien le envía un archivo adjunto por correo electrónico y el documento le pide que “habilite las macros”, haga clic en “no”. Especialmente si no conoces al remitente. Si sospecha que se trata de un archivo adjunto legítimo, verifique dos veces el remitente y confirme que efectivamente le envió el archivo. Aquí hay algunas cosas que debe buscar para saber si alguien es un spammer:

  • La dirección del remitente no es correcta. Si se trata de un correo electrónico legítimo, la dirección del remitente debe coincidir con el nombre de dominio de la empresa que afirma representar. En otras palabras, los correos electrónicos de BKM Express siempre provienen de ejemplo@bkmexpress.com.tr y los correos electrónicos de Microsoft siempre provienen de ejemplo@microsoft.com.
  • El remitente no sabe quién eres realmente. Los correos electrónicos legítimos de empresas y personas que conoce se le enviarán por su nombre. Los correos electrónicos de phishing a menudo usan saludos genéricos como “cliente” o “amigo”.
  • Los enlaces integrados tienen URL inusuales. Inspeccione la URL pasando el cursor sobre ella antes de hacer clic. Si el enlace parece sospechoso, vaya directamente al sitio web a través de su navegador. Lo mismo para todos los botones de llamada a la acción. Pase el mouse sobre ellos antes de hacer clic. Si está utilizando un dispositivo móvil, vaya al sitio directamente o a través de la aplicación dedicada. El spam de mensajes de texto a menudo contiene enlaces a sitios falsos diseñados para capturar su información de inicio de sesión.
  • Errores de ortografía, mala gramática y sintaxis inusual. ¿Parece que el correo electrónico se ha traducido varias veces a través de Google Translate? Probablemente sí.
  • El correo electrónico es demasiado bueno para ser verdad. Las estafas de pago por adelantado funcionan porque ofrecen una gran recompensa por poco trabajo. Pero si te tomas un tiempo para pensar realmente en el correo electrónico, el contenido está más allá de la lógica.
  • Hay archivos adjuntos. En el mundo de las comunicaciones por correo electrónico y el marketing, los archivos adjuntos son un gran problema y las empresas a menudo no envían correos electrónicos con archivos adjuntos.