Your SlideShare is downloading. ×
spam
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

spam

1,984
views

Published on

Published in: Technology, News & Politics

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,984
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SPAM ¿Preocuparse u ocuparse? Pablo Cóppola Consultor [email_address]
  • 2. Agenda
    • Preguntas y más preguntas
    • El Problema Económico
    • Aspectos Legales
    • Algunos Consejos
    • Técnicas de Spam
    • El Futuro
  • 3. Agenda
    • Preguntas y más preguntas
    • El Problema Económico
    • Aspectos Legales
    • Algunos Consejos
    • Técnicas de Spam
    • El Futuro
  • 4. Preguntas y más preguntas ¿Qué es? ¿Es algo malo? ¿Por qué lo hacen?
  • 5. ¿Qué es el Spam?
    • Correo enviado no solicitado
    • UCE: Unsolicited Commercial email
    • Extensión del spam por correo postal y el “Fax Spam”
    • Es un gran negocio
    • Muy baja inversión
    • Crecimiento exponencial
  • 6. ¿Por qué es malo el Spam?
    • Quien recibe el spam, paga más que el que lo envía
    • Se apropian de servidores de mail ajenos (open relay)
    • Es basura (por el tipo de información que ofrecen)
    • Es un engaño (direcciones falsas)
    • Es ilegal en varios lugares
    • Problema serio para ISPs (Hotmail, AOL, adinet)
  • 7. ¿Qué nos quieren vender?
    • Pornografía
    • Drogas / Medicamentos
    • Métodos para alterar partes del cuerpo
    • Esquemas “hágase rico”
    • Urgentes y Confidenciales (Hoax Nigeriano)
    • Casinos Online
    • Tarjetas de Crédito, Hipotécas, Préstamos
    • Software Pirata
    • Comercialización de productos en general
  • 8. 1 de cada 2 compañías afirman que el 25% o más de sus correos electrónicos son Spam
  • 9. ¿Como consiguen las direcciones?
    • Extractores automáticos de mails (de websites, newsgroups, foros)
    • Directory Harvesting
    • Listas de Opt-in / Opt-out
    • Spyware para robar address lists
    • Compra / Venta de direcciones “vivas”
  • 10. Un par de ejemplos…
  • 11. Phishing: El cuento del tío
    • Utilizan direcciones falsas y websites fraudulentos
    • Parecen ser mails legítimos, normalmente vinculados a instituciones financieras
    • El objetivo es que el usuario ingrese información confidencial (tarjetas de crédito, números de cuenta, passwords, etc)
    • Se calcula que el 5% de los destinatarios es efectivamente engañado
  • 12. Phishing: Algunas cifras Fuente: http://www.antiphishing.org
  • 13. Agenda
    • Preguntas y más preguntas
    • El Problema Económico
    • Aspectos Legales
    • Algunos Consejos
    • Técnicas de Spam
    • El Futuro
  • 14. El problema económico ¿El spam es sólo una molestia o es también un problema económico?
  • 15. Negocio Redondo
    • Se estima una inversión de U$S 50 a U$S 1.000 por millón de recipientes
    • U$S 0,00005 a U$S 0,001 por mail enviado.
    • El verdadero costo es de quien lo recibe…
    • Se calcula que más de la mitad de los correos en Internet son spam. Según Postini Inc, representan actualmente más del 83%
    • La expectativa es de 100 respuestas en un millón
  • 16. El Ancho de Banda
    • A diferencia del spam por correo postal o por fax, el destinatario PAGA por el spam
    • AOL estima que la tercera parte de sus 30.000.000 de mails diarios son spam
    • Los costos de los ISPs de incrementar sus anchos de banda o de adquisición de software de filtrado, son trasladados a sus clientes
    • A nivel de organizaciones privadas, se estima que el 10% del ancho de banda es consumido por el spam
  • 17. 1 de 4 administradores pierden más de 1 hora al día combatiendo el Spam
  • 18. ¿Cuál es el costo del Spam?
    • En USA se estima un costo de U$S 1.934 por empleado por año (Jun 04) en comparación a los U$S 874 (Jul 03)
    • Un promedio de 29 spams por día (Jun 04) comparado con los 13 spams diarios (Jul 03)
    • Fuente: Nucleus Research
  • 19. 75% de las organizaciones estiman el costo del spam en un dólar por mensaje Considerando: consumo de ancho de banda, carga del servidor de mail y del procesamiento, productividad del usuario (tiempo perdido en responder, leer, borrar, tiempo de recursos de IT)
  • 20. Un acercamiento en Uruguay
    • Empresa ACME con 50 usuarios de mail
    • Franja 1: 35 funcionarios, salario promedio $U 8.500
    • Franja 2: 10 funcionarios, salario promedio $U 22.500
    • Franja 3: 5 funcionarios, salario promedio $U 52.500
  • 21. Un acercamiento en Uruguay
    • Tiempo diario dedicado al spam: 12,5 minutos
    • Promedio de 25 spams/día
    • Tiempo calculado en base a:
      • Alerta de llegada de nuevo mail
      • Ir al cliente de mail
      • Leer el subject
      • Eventual lectura del mail
      • Eliminarlo
      • Eventual llamada a Help Desk
      • Volver a la tarea
  • 22. Un acercamiento en Uruguay $U 86.625 Costo total Anual $U 7.218,25 Costo total Mensual $U 206,25 Costo Mensual $U 9,38 Costo diario $U 46,88 Costo Hora $U 8.250 Salario Promedio (F1) $U 67.500 Costo total Anual $U 5.625 Costo total Mensual $U 562,50 Costo Mensual $U 25,57 Costo diario $U 127,84 Costo Hora $U 22.500 Salario Promedio (F2) $U 78.750 Costo total Anual $U 6.562,50 Costo total Mensual $U 1.312,50 Costo Mensual $U 59,66 Costo diario $U 298,30 Costo Hora $U 52.500 Salario Promedio (F3) 7.762 232.875 Total 2.625 78.750 Franja 3 2.250 67.500 Franja 2 2.887 86.625 Franja 1 U$S $U Costo Anual
  • 23. Agenda
    • Preguntas y más preguntas
    • El Problema Económico
    • Aspectos Legales
    • Algunos Consejos
    • Técnicas de Spam
    • El Futuro
  • 24. Aspectos Legales ¿Qué se está haciendo?
  • 25. ¿Qué es el “Decreto S.1618”?
  • 26. ¿Qué es el “Decreto S.1618”?
    • Fue un intento de legislar sobre correo basura en USA en 1998
    • NO ES UNA LEY. No prosperó en la Cámara de Diputados de USA
    • Extracto del Sec 301 (a)(2)(c)
    • SEC. 301. REQUIREMENTS RELATING TO TRANSMISSIONS OF UNSOLICITED COMMERCIAL ELECTRONIC MAIL.
    • (a) INFORMATION TO BE INCLUDED IN TRANSMISSIONS-
    • ……
    • (2) COVERED INFORMATION- The following information shall appear at the beginning of the body of an unsolicited commercial electronic mail message under paragraph (1):
    • …… .
    • (C) A statement that further transmissions of unsolicited commercial electronic mail to the recipient by the person who initiates transmission of the message may be stopped at no cost to the recipient by sending a reply to the originating electronic mail address with the word `remove' in the subject line
  • 27. CAN-SPAM Act 2003
    • Ley aprobada en Diciembre de 2003 para regular el uso del spam en USA
    • Se prevén penas de hasta 5 años de prisión y multas millonarias para los spammers
    • Prohibición de direcciones falsas
    • Mensajes etiquetados para su fácil filtrado
    • Listas de opt-out verdaderas
  • 28. CAN-SPAM Act 2003
    • 27 de Mayo 2004
    • Howard Carmack (foto) condenado a 7 años de prisión en USA por spammer
    • Envió 825 millones de mails usando direcciones falsas o robadas
    • Demandado además en 16.5 millones de dólares por Earthlink (ISP)
  • 29. El gran problema es…
    • Legislar en un país es posible
    • Legislar en el mundo no
    • En el supuesto caso que todos los países legislaran sobre el spam, compatibilizar las leyes es virtualmente imposible
    • La solución al spam no parece estar dentro del marco legal.
  • 30. Agenda
    • Preguntas y más preguntas
    • El Problema Económico
    • Aspectos Legales
    • Algunos Consejos
    • Técnicas de Spam
    • El Futuro
  • 31. Algunos Consejos ¿Qué hacer ante este problema?
  • 32. Que hacer ante un spam
    • Nunca comprar nada desde un spam
    • Si no conocemos al sender de un spam, borrémoslo
    • Nunca responder a ningún spam o a links dentro del spam
    • No REMOVERSE de ningún spam!!!
    • Cuidado con la función preview. Tratar de deshabilitar el download automático de mails html
  • 33. Reglas generales para el envío de mail
    • Utilizar BCC para enviar mail a muchas personas
    • Si vamos a reenviar un mail, eliminemos todos los rastros de los mails anteriores
    • Procuremos no reenviar hoax virus, ante la duda consultar con IT
    • Evitar las cadenas, por más “loable” que parezca el motivo
  • 34. Como combatir al spam
    • Utilizar software de filtrado de spam
    • Utilizar servicios de listas negras
    • Mantener nuestros antivirus al día
    • Evitar dar nuestra dirección de mail en websites, newsgroups o foros
    • Tener una dirección de correo “secundaria”
  • 35. Políticas de Buen Uso
    • Creación de Políticas de Buen Uso de correos electrónicos.
    • Debe instruirse al personal que hacer en caso de recibir spam
    • Debe educarse al personal en el uso de la política. No alcanza solo con escribirla.
    • Una política bien utilizada minimizará los riesgos y los costos en el uso del mail.
  • 36. Agenda
    • Preguntas y más preguntas
    • El Problema Económico
    • Aspectos Legales
    • Algunos Consejos
    • Técnicas de Spam
    • El Futuro
  • 37. Tecnicas de Spam ¿Qué están haciendo hoy los spammers?
  • 38. Spam “Antiguo”
    • Mensaje de texto simple
    • Contenía las palabras limpias. Ej: free, viagra, porn, copy dvds
    • Muchos eran enviados desde direcciones reales
    • Fácilmente predecibles y detectables.
  • 39. Spam “Antiguo”
  • 40. Spam HTML
    • Mails más atrayentes estéticamente
    • Inutilizan el análisis lexicográfico
    • Se aprovechan del autopreview del mail para saber si una dirección está viva.
    • Actualmente representan más del 85% del spam
  • 41. Spam HTML <BODY> <DIV><FONT color =&quot;FFFFFF&quot;>face=Arial size=2><SPAN class=906094222-11062004> <a href=&quot;http://Tolbert.ertsqwas.com/?d=felo&a=g1&quot;> <img src=&quot;http://ewBil9.ebusinessell.com./p/7HNTpH&quot;></a> Función Autopreview
  • 42. “ Disfraz” de palabras
    • Consiste en agregar caracteres, números y elementos en general que alteren palabras
    • V.I.A.G.R.A.
    • V1AGRA
    • VI-A-GRA
    • VIIIIIIAGRA
    • V I A G R A
  • 43. “ Disfraz” de palabras
  • 44. HTML Comments
    • Utilizan comentarios del lenguaje html para engañar a los filtros
    • Ejemplo:
      • h<S=A7R>ealth<S=A7R>care
      • Vi<b></b>agra
      • F<XYZ>r<XXYA>ee
      • Milli<!– xe64 ->onaire
    • El mail se despliega sin esos comentarios
  • 45. Oscurecimiento de URLs
    • Las URLs pueden escribirse de varias formas
    • Utilizando caracteres hexadecimales, octales, binarios
    • El parser de html las recodifica y las despliega correctamente en el cliente
    • Evitan la detección de URLs por los filtros.
  • 46. Oscurecimiento de URLs <a href=&quot;http://rd.yahoo.com/spddnqmgwa/bltisg/lqwhv/nuvhaxt/psee/? http://%63%3900%33ho%73ti%6E%67%2E%63%6F%6D/cable /&quot;> <img src=&quot;http://rd.yahoo.com/spddnqmgwa/bltisg/lqwhv/nuvhaxt/nzlyq/?http://%63%3900%33ho%73ti%6E%67%2E%63%6F%6D/fiter.jpg&quot; border=&quot;0&quot;></A>
  • 47. El Agujero Negro
    • En lugar de usar espacios se utiliza la entidad &nbsp
    • Ejemplo:
    • V<font size=0>&nbsp;</font>i<font size=0>&nbsp;</font>a<font size=0>&nbsp;</font>g<font size=0>&nbsp;</font>r<font size=0>&nbsp;</font>a
    • Se despliega como V i a g r a, pero no es detectado por un analizador de texto.
  • 48. Un juego de números
    • Viagra: &#86;&#105;&#97;&#103;&#114;&#97;
    • Combinandolo con lo anterior:
    • &#86;<font size=0>&nbsp;</font>&#105;<font size=0>&nbsp;</font>&#97;<font size=0>&nbsp;</font>&#103;<font size=0>&nbsp;</font>&#114;<font size=0>&nbsp;</font>&#97;
    • Los filtros basados en análisis de texto no detectan esto
    • Viagra: 6 bytes
    • Escrita así: 163 bytes
  • 49. Manejo de Tablas
    • V i a g r a
    • S a m p l e s
    • F R E E
    • <table border=0 cellpadding=0 cellspacing=0>
    • <tr valign top>
    • <td><font face=Courier> V <br> S <br> F </font></td>
    • <td><font face=Courier> i <br> a <br> R </font></td>
    • <td><font face=Courier> a <br> m <br> E </font></td>
    • <td><font face=Courier> g <br> p <br> E </font></td>
    • <td><font face=Courier> r <br> l </font></td>
    • <td><font face=Courier> a <br> e </font></td>
    • <td><font face=Courier>&nbsp;<br> s </font></td>
    • </tr>
    • </table>
    Viagra Samples FREE
  • 50. El “non-delivery report”
    • Crean NDRs falsos, con un spam como attachment
    • Todo es falso, hasta el NDR
    • Hay técnicas para forzar NDRs verdaderos con mensajes de spam incluido en un attachment
  • 51. Envenenamiento de Filtros
    • Se construye el mail de spam con una parte de spam y una parte “inocente”
    • Esto confunde a los filtros conocidos como Bayesianos
    • Estos filtros evalúan pesos de palabras dentro de un contexto y asignan la probabilidad de spam o not-spam
    • Cuanto mayor es la cantidad de palabras inocentes, mayor la probabilidad de not-spam
  • 52. CSS Spam
    • CSS: Cascading Style Sheets
    • Ultima tecnología de los spammers
    • Combinan el envenenamiento de filtros bayesianos con técnicas de ocultamiento de html basadas en CSS
    • Requieren filtros muy avanzados y fundamentalmente, actualizados.
  • 53. Tinta Invisible
  • 54. Tinta Invisible
  • 55. Tinta Invisible Comentarios html para engañar analizadores de texto. Tinta invisible
  • 56. Camuflaje
  • 57. Camuflaje
  • 58. Camuflaje
  • 59. Solo con lupa
  • 60. Solo con lupa Microdot
  • 61. Phishing
  • 62. Phishing
  • 63. Agenda
    • Preguntas y más preguntas
    • El Problema Económico
    • Aspectos Legales
    • Algunos Consejos
    • Técnicas de Spam
    • El Futuro
  • 64. El Futuro ¿Qué debemos esperar?
  • 65. Tendencias
    • La evolución tecnológica del spam es permanente.
    • El crecimiento es exponencial.
    • Legislar es difícil. Es un problema mundial.
    • Mayor toma de conciencia de las empresas.
    • Adquisición de software de filtrado con actualización permanente.
    • Revisiones del protocolo smtp.
    • Iniciativas de Microsoft (Caller ID), Yahoo (Domain Keys), SPF (Sender Permitted From:)
  • 66. SPF (Sender Permitted From:)
    • Aparenta ser un próximo estándar
    • Se basa en evitar el spoof de direcciones
    • Combina cambios de smtp y dns
    • El servidor destinatario chequea al emisor antes de recibir el mail
    • Problema a resolver: registración de dominios para spam. Ejemplo: (fake@myspamdomain.biz)
  • 67. Yahoo DomainKeys
    • Protege el from: utilizando esquemas de clave pública y privada.
    • Set-up: generación de par de claves (A)
    • Signing: generación de firma digital (B)
    • Preparing: se extrae la firma del campo from: firmado y la clave pública del DNS (C)
    • Verifying: Se hace la comparación
    • Delivering: Si son iguales se entrega, en caso contrario se aplican las políticas definidas (delete, quarantine, etc) (D)
  • 68. Microsoft Caller ID
    • Esquema basado en DNS
    • Define un registro que identifique a los servidores que envían mail.
    • El objetivo es combatir el spoofing
    • No intenta verificar la dirección completa sino solamente el dominio (@abc.com)
    • Propone usar el registro TXT con XML embebido almacenando políticas.
  • 69. Análisis de las 3 propuestas
    • Debe encontrarse un estándar y no tres
    • Los tres proponen mecanismos similares
    • Se basan en la autenticación del sender
    • Los tres son abiertos
    • Los tres utilizan DNS como repositorio.
    • Los tres implicarán cambios en TODOS los servidores smtp del mundo.
    • No va a ser nada sencillo implementar cualquiera de ellos…
  • 70. Conclusiones
    • Problema que seguirá incrementándose.
    • Podría llegar a inutilizar el correo electrónico como herramienta de comunicación
    • Las empresas deberán tomar medidas correctivas (software de filtro)
    • No va a ser nada sencillo implementar soluciones definitivas
  • 71. Preguntas
    • ¿?