QUE ES EL Spam OSCAR E OSPINA

1,591 views

Published on

TEORÍA DEL SPAM PARA EL CURSO VIRTUAL DE SEGURIDAD INFORMÁTICA

Published in: Technology
2 Comments
0 Likes
Statistics
Notes
  • hola, las cifras las tome de una página uruguaya e hice la conversión de moneda por tanto es una estimacion, voy a buscar dicha pagina, las cifras que no estan en dolares aparecen en Colombian Pesos COP, otras como la de la diapositicva 22 no la converti sino la deje tal cual la fuente
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Hola, me han parecido excelentes tuds diapositivas, quisiera saber si e sposible de adónde sacaste las cifras. Mi corre es: comuniquehoy@hotmail.com.

    Mil gracias.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
1,591
On SlideShare
0
From Embeds
0
Number of Embeds
39
Actions
Shares
0
Downloads
34
Comments
2
Likes
0
Embeds 0
No embeds

No notes for slide

QUE ES EL Spam OSCAR E OSPINA

  1. 1. SPAM ¿Preocuparse u ocuparse? Oscar Eduardo Ospina
  2. 2. Menú <ul><li>Preguntas y más preguntas </li></ul><ul><li>El Problema Económico </li></ul><ul><li>Aspectos Legales </li></ul><ul><li>Algunos Consejos </li></ul><ul><li>Técnicas de Spam </li></ul><ul><li>El Futuro </li></ul>
  3. 3. Agenda <ul><li>Preguntas y más preguntas </li></ul><ul><li>El Problema Económico </li></ul><ul><li>Aspectos Legales </li></ul><ul><li>Algunos Consejos </li></ul><ul><li>Técnicas de Spam </li></ul><ul><li>El Futuro </li></ul>
  4. 4. Preguntas y más preguntas ¿Qué es? ¿Es algo malo? ¿Por qué lo hacen?
  5. 5. ¿Qué es el Spam? <ul><li>Correo enviado no solicitado </li></ul><ul><li>UCE: Unsolicited Commercial email </li></ul><ul><li>Extensión del spam por correo postal y el “Fax Spam” </li></ul><ul><li>Es un gran negocio </li></ul><ul><li>Muy baja inversión </li></ul><ul><li>Crecimiento exponencial </li></ul>
  6. 6. ¿Por qué es malo el Spam? <ul><li>Quien recibe el spam, paga más que el que lo envía </li></ul><ul><li>Se apropian de servidores de mail ajenos (open relay) </li></ul><ul><li>Es basura (por el tipo de información que ofrecen) </li></ul><ul><li>Es un engaño (direcciones falsas) </li></ul><ul><li>Es ilegal en varios lugares </li></ul><ul><li>Problema serio para ISPs (Hotmail, AOL, adinet) </li></ul>
  7. 7. ¿Qué nos quieren vender? <ul><li>Pornografía </li></ul><ul><li>Drogas / Medicamentos </li></ul><ul><li>Métodos para alterar partes del cuerpo </li></ul><ul><li>Esquemas “hágase rico” </li></ul><ul><li>Urgentes y Confidenciales (Hoax Nigeriano) </li></ul><ul><li>Casinos Online </li></ul><ul><li>Tarjetas de Crédito, Hipotécas, Préstamos </li></ul><ul><li>Software Pirata </li></ul><ul><li>Comercialización de productos en general </li></ul>
  8. 8. 1 de cada 2 compañías afirman que el 25% o más de sus correos electrónicos son Spam
  9. 9. ¿Como consiguen las direcciones? <ul><li>Extractores automáticos de mails (de websites, newsgroups, foros) </li></ul><ul><li>Directory Harvesting </li></ul><ul><li>Listas de Opt-in / Opt-out </li></ul><ul><li>Spyware para robar address lists </li></ul><ul><li>Compra / Venta de direcciones “vivas” </li></ul>
  10. 10. Un par de ejemplos…
  11. 11. Phishing: El cuento del tío <ul><li>Utilizan direcciones falsas y websites fraudulentos </li></ul><ul><li>Parecen ser mails legítimos, normalmente vinculados a instituciones financieras </li></ul><ul><li>El objetivo es que el usuario ingrese información confidencial (tarjetas de crédito, números de cuenta, passwords, etc) </li></ul><ul><li>Se calcula que el 5% de los destinatarios es efectivamente engañado </li></ul>
  12. 12. Phishing: Algunas cifras Fuente: http://www.antiphishing.org
  13. 13. Menú <ul><li>Preguntas y más preguntas </li></ul><ul><li>El Problema Económico </li></ul><ul><li>Aspectos Legales </li></ul><ul><li>Algunos Consejos </li></ul><ul><li>Técnicas de Spam </li></ul><ul><li>El Futuro </li></ul>
  14. 14. El problema económico ¿El spam es sólo una molestia o es también un problema económico?
  15. 15. Negocio Redondo <ul><li>Se estima una inversión de U$S 50 a U$S 1.000 por millón de recipientes </li></ul><ul><li>U$S 0,00005 a U$S 0,001 por mail enviado. </li></ul><ul><li>El verdadero costo es de quien lo recibe… </li></ul><ul><li>Se calcula que más de la mitad de los correos en Internet son spam. Según Postini Inc, representan actualmente más del 83% </li></ul><ul><li>La expectativa es de 100 respuestas en un millón </li></ul>
  16. 16. El Ancho de Banda <ul><li>A diferencia del spam por correo postal o por fax, el destinatario PAGA por el spam </li></ul><ul><li>AOL estima que la tercera parte de sus 30.000.000 de mails diarios son spam </li></ul><ul><li>Los costos de los ISPs de incrementar sus anchos de banda o de adquisición de software de filtrado, son trasladados a sus clientes </li></ul><ul><li>A nivel de organizaciones privadas, se estima que el 10% del ancho de banda es consumido por el spam </li></ul>
  17. 17. 1 de 4 administradores pierden más de 1 hora al día combatiendo el Spam
  18. 18. ¿Cuál es el costo del Spam? <ul><li>En USA se estima un costo de U$S 1.934 por empleado por año (Jun 04) en comparación a los U$S 874 (Jul 03) </li></ul><ul><li>Un promedio de 29 spams por día (Jun 04) comparado con los 13 spams diarios (Jul 03) </li></ul><ul><li>Fuente: Nucleus Research </li></ul>
  19. 19. 75% de las organizaciones estiman el costo del spam en un dólar por mensaje Considerando: consumo de ancho de banda, carga del servidor de mail y del procesamiento, productividad del usuario (tiempo perdido en responder, leer, borrar, tiempo de recursos de IT)
  20. 20. Un acercamiento en latinoamérica <ul><li>Empresa ACME con 50 usuarios de mail </li></ul><ul><li>Franja 1: 35 funcionarios, salario promedio $700000 </li></ul><ul><li>Franja 2: 10 funcionarios, salario promedio $1800000 </li></ul><ul><li>Franja 3: 5 funcionarios, salario promedio $4500000 </li></ul>
  21. 21. Un acercamiento en Latinoamérica <ul><li>Tiempo diario dedicado al spam: 12,5 minutos </li></ul><ul><li>Promedio de 25 spams/día </li></ul><ul><li>Tiempo calculado en base a: </li></ul><ul><ul><li>Alerta de llegada de nuevo mail </li></ul></ul><ul><ul><li>Ir al cliente de mail </li></ul></ul><ul><ul><li>Leer el subject </li></ul></ul><ul><ul><li>Eventual lectura del mail </li></ul></ul><ul><ul><li>Eliminarlo </li></ul></ul><ul><ul><li>Eventual llamada a Help Desk </li></ul></ul><ul><ul><li>Volver a la tarea </li></ul></ul>
  22. 22. Un acercamiento en Latinoamérica Estadística basada en pesos uruguayos $U 86.625 Costo total Anual $U 7.218,25 Costo total Mensual $U 206,25 Costo Mensual $U 9,38 Costo diario $U 46,88 Costo Hora $U 8.250 Salario Promedio (F1) $U 67.500 Costo total Anual $U 5.625 Costo total Mensual $U 562,50 Costo Mensual $U 25,57 Costo diario $U 127,84 Costo Hora $U 22.500 Salario Promedio (F2) $U 78.750 Costo total Anual $U 6.562,50 Costo total Mensual $U 1.312,50 Costo Mensual $U 59,66 Costo diario $U 298,30 Costo Hora $U 52.500 Salario Promedio (F3) 7.762 232.875 Total 2.625 78.750 Franja 3 2.250 67.500 Franja 2 2.887 86.625 Franja 1 U$S $U Costo Anual
  23. 23. Menú <ul><li>Preguntas y más preguntas </li></ul><ul><li>El Problema Económico </li></ul><ul><li>Aspectos Legales </li></ul><ul><li>Algunos Consejos </li></ul><ul><li>Técnicas de Spam </li></ul><ul><li>El Futuro </li></ul>
  24. 24. Aspectos Legales ¿Qué se está haciendo?
  25. 25. ¿Qué es el “Decreto S.1618”?
  26. 26. ¿Qué es el “Decreto S.1618”? <ul><li>Fue un intento de legislar sobre correo basura en USA en 1998 </li></ul><ul><li>NO ES UNA LEY. No prosperó en la Cámara de Diputados de USA </li></ul><ul><li>Extracto del Sec 301 (a)(2)(c) </li></ul><ul><li>SEC. 301. REQUIREMENTS RELATING TO TRANSMISSIONS OF UNSOLICITED COMMERCIAL ELECTRONIC MAIL. </li></ul><ul><li>(a) INFORMATION TO BE INCLUDED IN TRANSMISSIONS- </li></ul><ul><li>…… </li></ul><ul><li>(2) COVERED INFORMATION- The following information shall appear at the beginning of the body of an unsolicited commercial electronic mail message under paragraph (1): </li></ul><ul><li>…… . </li></ul><ul><li>(C) A statement that further transmissions of unsolicited commercial electronic mail to the recipient by the person who initiates transmission of the message may be stopped at no cost to the recipient by sending a reply to the originating electronic mail address with the word `remove' in the subject line </li></ul>
  27. 27. CAN-SPAM Act 2003 <ul><li>Ley aprobada en Diciembre de 2003 para regular el uso del spam en USA </li></ul><ul><li>Se prevén penas de hasta 5 años de prisión y multas millonarias para los spammers </li></ul><ul><li>Prohibición de direcciones falsas </li></ul><ul><li>Mensajes etiquetados para su fácil filtrado </li></ul><ul><li>Listas de opt-out verdaderas </li></ul><ul><li>Cabe aclarar que en Latinoamérica y en particular en Colombia, no hay legislación al respecto </li></ul>
  28. 28. CAN-SPAM Act 2003 <ul><li>27 de Mayo 2004 </li></ul><ul><li>Howard Carmack (foto) condenado a 7 años de prisión en USA por spammer </li></ul><ul><li>Envió 825 millones de mails usando direcciones falsas o robadas </li></ul><ul><li>Demandado además en 16.5 millones de dólares por Earthlink (ISP) </li></ul>
  29. 29. El gran problema es… <ul><li>Legislar en un país es posible </li></ul><ul><li>Legislar en el mundo no </li></ul><ul><li>En el supuesto caso que todos los países legislaran sobre el spam, compatibilizar las leyes es virtualmente imposible </li></ul><ul><li>La solución al spam no parece estar dentro del marco legal. </li></ul>
  30. 30. Menú <ul><li>Preguntas y más preguntas </li></ul><ul><li>El Problema Económico </li></ul><ul><li>Aspectos Legales </li></ul><ul><li>Algunos Consejos </li></ul><ul><li>Técnicas de Spam </li></ul><ul><li>El Futuro </li></ul>
  31. 31. Algunos Consejos ¿Qué hacer ante este problema?
  32. 32. Que hacer ante un spam <ul><li>Nunca comprar nada desde un spam </li></ul><ul><li>Si no conocemos al sender de un spam, borrémoslo </li></ul><ul><li>Nunca responder a ningún spam o a links dentro del spam </li></ul><ul><li>No REMOVERSE de ningún spam!!! </li></ul><ul><li>Cuidado con la función preview. Tratar de deshabilitar el download automático de mails html </li></ul>
  33. 33. Reglas generales para el envío de mail <ul><li>Utilizar BCC para enviar mail a muchas personas( en español CCO copia confidencial oculta) </li></ul><ul><li>Si vamos a reenviar un mail, eliminemos todos los rastros de los mails anteriores </li></ul><ul><li>Procuremos no reenviar hoax virus, ante la duda consultar con IT </li></ul><ul><li>Evitar las cadenas, por más “loable” que parezca el motivo </li></ul>
  34. 34. Como combatir al spam <ul><li>Utilizar software de filtrado de spam </li></ul><ul><li>Utilizar servicios de listas negras </li></ul><ul><li>Mantener nuestros antivirus al día </li></ul><ul><li>Evitar dar nuestra dirección de mail en websites, newsgroups o foros </li></ul><ul><li>Tener una dirección de correo “secundaria” </li></ul>
  35. 35. Políticas de Buen Uso <ul><li>Creación de Políticas de Buen Uso de correos electrónicos. </li></ul><ul><li>Debe instruirse al personal que hacer en caso de recibir spam </li></ul><ul><li>Debe educarse al personal en el uso de la política. No alcanza solo con escribirla. </li></ul><ul><li>Una política bien utilizada minimizará los riesgos y los costos en el uso del mail. </li></ul>
  36. 36. Agenda <ul><li>Preguntas y más preguntas </li></ul><ul><li>El Problema Económico </li></ul><ul><li>Aspectos Legales </li></ul><ul><li>Algunos Consejos </li></ul><ul><li>Técnicas de Spam </li></ul><ul><li>El Futuro </li></ul>
  37. 37. Tecnicas de Spam ¿Qué están haciendo hoy los spammers?
  38. 38. Spam “Antiguo” <ul><li>Mensaje de texto simple </li></ul><ul><li>Contenía las palabras limpias. Ej: free, viagra, porn, copy dvds </li></ul><ul><li>Muchos eran enviados desde direcciones reales </li></ul><ul><li>Fácilmente predecibles y detectables. </li></ul>
  39. 39. Spam “Antiguo”
  40. 40. Spam HTML <ul><li>Mails más atrayentes estéticamente </li></ul><ul><li>Inutilizan el análisis lexicográfico </li></ul><ul><li>Se aprovechan del autopreview del mail para saber si una dirección está viva. </li></ul><ul><li>Actualmente representan más del 85% del spam </li></ul>
  41. 41. Spam HTML <BODY> <DIV><FONT color =&quot;FFFFFF&quot;>face=Arial size=2><SPAN class=906094222-11062004> <a href=&quot;http://Tolbert.ertsqwas.com/?d=felo&a=g1&quot;> <img src=&quot;http://ewBil9.ebusinessell.com./p/7HNTpH&quot;></a> Función Autopreview
  42. 42. “ Disfraz” de palabras <ul><li>Consiste en agregar caracteres, números y elementos en general que alteren palabras </li></ul><ul><li>V.I.A.G.R.A. </li></ul><ul><li>V1AGRA </li></ul><ul><li>VI-A-GRA </li></ul><ul><li>VIIIIIIAGRA </li></ul><ul><li>V I A G R A </li></ul>
  43. 43. “ Disfraz” de palabras
  44. 44. HTML Comments <ul><li>Utilizan comentarios del lenguaje html para engañar a los filtros </li></ul><ul><li>Ejemplo: </li></ul><ul><ul><li>h<S=A7R>ealth<S=A7R>care </li></ul></ul><ul><ul><li>Vi<b></b>agra </li></ul></ul><ul><ul><li>F<XYZ>r<XXYA>ee </li></ul></ul><ul><ul><li>Milli<!– xe64 ->onaire </li></ul></ul><ul><li>El mail se despliega sin esos comentarios </li></ul>
  45. 45. Oscurecimiento de URLs <ul><li>Las URLs pueden escribirse de varias formas </li></ul><ul><li>Utilizando caracteres hexadecimales, octales, binarios </li></ul><ul><li>El parser de html las recodifica y las despliega correctamente en el cliente </li></ul><ul><li>Evitan la detección de URLs por los filtros. </li></ul>
  46. 46. Oscurecimiento de URLs <a href=&quot;http://rd.yahoo.com/spddnqmgwa/bltisg/lqwhv/nuvhaxt/psee/? http://%63%3900%33ho%73ti%6E%67%2E%63%6F%6D/cable /&quot;> <img src=&quot;http://rd.yahoo.com/spddnqmgwa/bltisg/lqwhv/nuvhaxt/nzlyq/?http://%63%3900%33ho%73ti%6E%67%2E%63%6F%6D/fiter.jpg&quot; border=&quot;0&quot;></A>
  47. 47. El Agujero Negro <ul><li>En lugar de usar espacios se utiliza la entidad &nbsp </li></ul><ul><li>Ejemplo: </li></ul><ul><li>V<font size=0>&nbsp;</font>i<font size=0>&nbsp;</font>a<font size=0>&nbsp;</font>g<font size=0>&nbsp;</font>r<font size=0>&nbsp;</font>a </li></ul><ul><li>Se despliega como V i a g r a, pero no es detectado por un analizador de texto. </li></ul>
  48. 48. Un juego de números <ul><li>Viagra: Viagra </li></ul><ul><li>Combinandolo con lo anterior: </li></ul><ul><li>V<font size=0>&nbsp;</font>i<font size=0>&nbsp;</font>a<font size=0>&nbsp;</font>g<font size=0>&nbsp;</font>r<font size=0>&nbsp;</font>a </li></ul><ul><li>Los filtros basados en análisis de texto no detectan esto </li></ul><ul><li>Viagra: 6 bytes </li></ul><ul><li>Escrita así: 163 bytes </li></ul>
  49. 49. Manejo de Tablas <ul><li>V i a g r a </li></ul><ul><li>S a m p l e s </li></ul><ul><li>F R E E </li></ul><ul><li><table border=0 cellpadding=0 cellspacing=0> </li></ul><ul><li><tr valign top> </li></ul><ul><li><td><font face=Courier> V <br> S <br> F </font></td> </li></ul><ul><li><td><font face=Courier> i <br> a <br> R </font></td> </li></ul><ul><li><td><font face=Courier> a <br> m <br> E </font></td> </li></ul><ul><li><td><font face=Courier> g <br> p <br> E </font></td> </li></ul><ul><li><td><font face=Courier> r <br> l </font></td> </li></ul><ul><li><td><font face=Courier> a <br> e </font></td> </li></ul><ul><li><td><font face=Courier>&nbsp;<br> s </font></td> </li></ul><ul><li></tr> </li></ul><ul><li></table> </li></ul>Viagra Samples FREE
  50. 50. El “non-delivery report” <ul><li>Crean NDRs falsos, con un spam como attachment </li></ul><ul><li>Todo es falso, hasta el NDR </li></ul><ul><li>Hay técnicas para forzar NDRs verdaderos con mensajes de spam incluido en un attachment </li></ul>
  51. 51. Envenenamiento de Filtros <ul><li>Se construye el mail de spam con una parte de spam y una parte “inocente” </li></ul><ul><li>Esto confunde a los filtros conocidos como Bayesianos </li></ul><ul><li>Estos filtros evalúan pesos de palabras dentro de un contexto y asignan la probabilidad de spam o not-spam </li></ul><ul><li>Cuanto mayor es la cantidad de palabras inocentes, mayor la probabilidad de not-spam </li></ul>
  52. 52. CSS Spam <ul><li>CSS: Cascading Style Sheets </li></ul><ul><li>Ultima tecnología de los spammers </li></ul><ul><li>Combinan el envenenamiento de filtros bayesianos con técnicas de ocultamiento de html basadas en CSS </li></ul><ul><li>Requieren filtros muy avanzados y fundamentalmente, actualizados. </li></ul>
  53. 53. Tinta Invisible
  54. 54. Tinta Invisible
  55. 55. Tinta Invisible Comentarios html para engañar analizadores de texto. Tinta invisible
  56. 56. Camuflaje
  57. 57. Camuflaje
  58. 58. Camuflaje
  59. 59. Solo con lupa
  60. 60. Solo con lupa Microdot
  61. 61. Phishing
  62. 62. Phishing
  63. 63. Agenda <ul><li>Preguntas y más preguntas </li></ul><ul><li>El Problema Económico </li></ul><ul><li>Aspectos Legales </li></ul><ul><li>Algunos Consejos </li></ul><ul><li>Técnicas de Spam </li></ul><ul><li>El Futuro </li></ul>
  64. 64. El Futuro ¿Qué debemos esperar?
  65. 65. Tendencias <ul><li>La evolución tecnológica del spam es permanente. </li></ul><ul><li>El crecimiento es exponencial. </li></ul><ul><li>Legislar es difícil. Es un problema mundial. </li></ul><ul><li>Mayor toma de conciencia de las empresas. </li></ul><ul><li>Adquisición de software de filtrado con actualización permanente. </li></ul><ul><li>Revisiones del protocolo smtp. </li></ul><ul><li>Iniciativas de Microsoft (Caller ID), Yahoo (Domain Keys), SPF (Sender Permitted From:) </li></ul>
  66. 66. SPF (Sender Permitted From:) <ul><li>Aparenta ser un próximo estándar </li></ul><ul><li>Se basa en evitar el spoof de direcciones </li></ul><ul><li>Combina cambios de smtp y dns </li></ul><ul><li>El servidor destinatario chequea al emisor antes de recibir el mail </li></ul><ul><li>Problema a resolver: registración de dominios para spam. Ejemplo: (fake@myspamdomain.biz) </li></ul>
  67. 67. Yahoo DomainKeys <ul><li>Protege el from: utilizando esquemas de clave pública y privada. </li></ul><ul><li>Set-up: generación de par de claves (A) </li></ul><ul><li>Signing: generación de firma digital (B) </li></ul><ul><li>Preparing: se extrae la firma del campo from: firmado y la clave pública del DNS (C) </li></ul><ul><li>Verifying: Se hace la comparación </li></ul><ul><li>Delivering: Si son iguales se entrega, en caso contrario se aplican las políticas definidas (delete, quarantine, etc) (D) </li></ul>
  68. 68. Microsoft Caller ID <ul><li>Esquema basado en DNS </li></ul><ul><li>Define un registro que identifique a los servidores que envían mail. </li></ul><ul><li>El objetivo es combatir el spoofing </li></ul><ul><li>No intenta verificar la dirección completa sino solamente el dominio (@abc.com) </li></ul><ul><li>Propone usar el registro TXT con XML embebido almacenando políticas. </li></ul>
  69. 69. Análisis de las 3 propuestas <ul><li>Debe encontrarse un estándar y no tres </li></ul><ul><li>Los tres proponen mecanismos similares </li></ul><ul><li>Se basan en la autenticación del sender </li></ul><ul><li>Los tres son abiertos </li></ul><ul><li>Los tres utilizan DNS como repositorio. </li></ul><ul><li>Los tres implicarán cambios en TODOS los servidores smtp del mundo. </li></ul><ul><li>No va a ser nada sencillo implementar cualquiera de ellos… </li></ul>
  70. 70. Conclusiones <ul><li>Problema que seguirá incrementándose. </li></ul><ul><li>Podría llegar a inutilizar el correo electrónico como herramienta de comunicación </li></ul><ul><li>Las empresas deberán tomar medidas correctivas (software de filtro) </li></ul><ul><li>No va a ser nada sencillo implementar soluciones definitivas </li></ul>
  71. 71. Ingeniero Electrónico UD <ul><li>FIN </li></ul>Oscar Eduardo Ospina

×