¿Cómo cosechan los spammers las direcciones de correo electrónico?

Introducción

A menudo es difícil o imposible saber cómo un spammer adquirió la dirección de correo electrónico de un usuario. ¿Es el resultado de alguna actividad en la que participó el usuario? ¿El usuario dio su dirección de correo electrónico a la persona equivocada? ¿Se apunta al usuario al azar? ¿Hay medidas que el usuario pueda tomar para evitar este tipo de spam en el futuro? Como resultado, los consumidores que usan el correo electrónico están expuestos a una variedad de spam, incluidos mensajes objetables, sin importar la fuente de la dirección. Este estudio intenta responder algunas de estas preguntas analizando las actividades comunes de los usuarios de Internet y buscando evidencia de algunas actividades que dieron como resultado que una dirección de correo electrónico recibiera más spam que otras. Armados con listas de direcciones de correo electrónico, los «spammers» envían miles de millones de mensajes de correo electrónico todos los días, mensajes que la mayoría de los usuarios no desean. A través de esta investigación, se indica que la recolección de direcciones de correo electrónico generalmente es automatizada, porque el spam puede llegar a las direcciones poco después de que se utilicen públicamente por primera vez; el spam no fue dirigido; y algunas direcciones se tomaron de las páginas web incluso cuando no eran visibles a simple vista. Aún así, diría que los consumidores pueden proteger sus direcciones de correo electrónico de los programas de recolección.

Problema

Hay muchas formas en que los spammers pueden obtener direcciones de correo electrónico. Los que se usan comúnmente son: Desde publicaciones a UseNet con su dirección de correo electrónico. Los spammers escanean regularmente UseNet en busca de direcciones de correo electrónico, utilizando programas listos para usar diseñados para hacerlo. Algunos programas solo miran los encabezados de los artículos que contienen direcciones de correo electrónico (De: Responder a: etc.), mientras que otros programas revisan el cuerpo de los artículos, comenzando con programas que miran firmas, a través de programas que toman todo lo que contiene un carácter ‘@’ Dado que las personas que recibieron spam con frecuencia informan que la frecuencia de spam en su buzón de correo se redujo drásticamente después de un período en el que no publicaron en UseNet, así como evidencia de que los spammers persiguen direcciones ‘nuevas’ y ‘activas’, esta técnica parece ser la fuente principal de direcciones de correo electrónico para los spammers.

1. De listas de correo. Los spammers intentan regularmente llevar las listas de suscriptores a las listas de correo sabiendo que las direcciones de correo electrónico no están comunicadas y que solo algunas de las direcciones no son válidas. Cuando los servidores de correo están configurados para rechazar tales solicitudes, se puede usar otro truco: los spammers pueden enviar un correo electrónico a la lista de correo con los encabezados Devolver-Recibo-A: o X-Confirmar-Lectura-Para:. Esos encabezados harían que algunos agentes de transferencia de correo y programas de lectura devuelvan el correo electrónico al dicho de que el correo electrónico se entregó / leyó en una dirección de correo electrónico determinada, divulgándolo a los spammers.Una técnica diferente utilizada por los spammers es solicitar un servidor de listas de correo para darle la lista de todas las listas de correo que lleva (una opción implementada por algunos servidores de listas de correo para la conveniencia de los usuarios legítimos),

2.  Desde páginas web. Los spammers tienen programas que navegan por las páginas web, buscando direcciones de correo electrónico, por ejemplo, direcciones de correo electrónico contenidas en mailto: etiquetas HTML [en las que puede hacer clic y abrir una ventana de correo] páginas web. Descubrí que una página web mía apareció en Yahoo cuando un spammer recopiló direcciones de correo electrónico de cada nueva página que aparecía en Yahoo y me envió un spam relacionado con esa página web. Una técnica ampliamente utilizada para combatir esta técnica es el script CGI ‘veneno’. El script crea una página con varias direcciones de correo electrónico falsas y un enlace a sí mismo. El software de los spammers que visitaban la página recopilaría las direcciones de correo electrónico falsas y seguiría el enlace, ingresando en un bucle infinito contaminando sus listas con direcciones de correo electrónico falsas.

3.  Desde varios formularios web y en papel. Algunos sitios solicitan varios detalles a través de formularios, por ejemplo, libros de visitas y formularios de registro. Los spammers pueden obtener direcciones de correo electrónico de ellos, ya sea porque el formulario está disponible en la World Wide Web o porque el sitio vende / entrega la lista de correos electrónicos a otros. Algunas empresas venden / dan listas de correo electrónico completadas en formularios impresos, por ejemplo, organizadores de convenciones Haría una lista de las direcciones de correo electrónico de los participantes y la vendería cuando ya no sea necesaria. Algunos spammers en realidad escribirían direcciones de correo electrónico a partir de material impreso, por ejemplo, directorios profesionales y actas de conferencias. Los formularios de registro de nombres de dominio también son los favoritos: direcciones suelen ser correctos y actualizados, y la gente lee los correos electrónicos que se les envían esperando mensajes importantes.

4. Desde un navegador web: algunos sitios utilizan varios trucos para extraer la dirección de correo electrónico de un internauta desde el navegador web, a veces sin que el internauta se dé cuenta. Esas técnicas incluyen: 1. Hacer que el navegador obtenga una de las imágenes de la página a través de una conexión FTP anónima al sitio. Algunos navegadores dan la dirección de correo electrónico que el usuario ha configurado en el navegador como contraseña para la cuenta FTP anónima. Un internauta que no conozca esta técnica no notará que la dirección de correo electrónico se ha filtrado. Usar JavaScript para hacer que el navegador envíe un correo electrónico a una dirección de correo electrónico elegida con la dirección de correo electrónico configurada en el navegador. Algunos navegadores permitirían que se envíe un correo electrónico cuando el mouse pasa sobre alguna parte de una página. A menos que el navegador esté configurado correctamente, no se emitirá ninguna advertencia. Usando el encabezado HTTP_FROM que los navegadores envían al servidor. Algunos navegadores pasan un encabezado con su dirección de correo electrónico a cada servidor web que visita. Vale la pena señalar aquí que cuando uno lee un correo electrónico con un navegador (o cualquier lector de correo que entienda HTML), el lector debe estar al tanto del contenido activo (subprogramas de Java, JavaScript, VB, etc.), así como de los errores web. -el correo que contiene HTML puede contener un script que al ser leído (o incluso el asunto resaltado) envía automáticamente un correo electrónico a cualquier dirección de correo electrónico. Un buen ejemplo de este caso es el virus Melissa. Un correo electrónico que contiene HTML puede contener una secuencia de comandos que, al ser leído (o incluso el asunto resaltado) envía automáticamente un correo electrónico a cualquier dirección de correo electrónico. Un buen ejemplo de este caso es el virus Melissa. Un correo electrónico que contiene HTML puede contener una secuencia de comandos que, al leerse (o incluso el asunto resaltado) envía automáticamente un correo electrónico a cualquier dirección de correo electrónico. Un buen ejemplo de este caso es el virus Melissa.

5. Desde IRC y salas de chat: algunos clientes de IRC darán la dirección de correo electrónico de un usuario a cualquiera que se interese en preguntarla. Muchos spammers recolectan direcciones de correo electrónico de IRC, sabiendo que son direcciones ‘activas’ y envían spam a esas direcciones de correo electrónico. Este método se utiliza junto con los molestos bots de IRC que envían mensajes de forma interactiva a IRC y salas de chat sin intentar reconocer quién está participando en El primer lugar Esta es otra fuente importante de direcciones de correo electrónico para los spammers, especialmente porque esta es una de las primeras actividades públicas en las que se une un novato, lo que facilita a los spammers recolectar direcciones ‘nuevas’ de personas que podrían tener muy poca experiencia en el manejo del spam. Las salas de chat de AOL son las más populares; según los informes, existe una utilidad que puede obtener los nombres de pantalla de los participantes en las salas de chat de AOL.

6. From domain contact points.Every domain has one to three contact points – administration, technical, and billing. The contact point includes the email address of the contact person.As the contact points are freely available, spammers harvest the email addresses from the contact points for lists of domains (the list of domain is usually made available to the public by the domain registries). This is a tempting method for spammers, as those email addresses are most usually valid and mail sent to it is being read regularly.

7. By guessing & cleaning.Some spammers guess email addresses; send a test message (or a real spam) to a list which includes the guessed addresses. Then they wait for either an error message to return by email, indicating that the email address is correct, or for a confirmation. A confirmation could be solicited by inserting non-standard but commonly used mail headers requesting that the delivery system and/or mail client send a confirmation of delivery or reading. Specifically, the headers are –

Return-Receipt-To: which causes a delivery confirmation to be sent, and

X-Confirm-Reading-To: lo que hace que se envíe una confirmación de lectura. Otro método para confirmar direcciones de correo electrónico válidas es enviar HTML en el cuerpo del correo electrónico (es decir, enviar una página web como contenido del correo electrónico) e incrustar en el HTML una imagen. Los clientes de correo que decodifican HTML, por ejemplo, como lo hacen Outlook y Eudora en el panel de vista previa, intentarán obtener la imagen, y algunos spammers ponen la dirección de correo electrónico del destinatario en la URL de la imagen y verifican el registro del servidor web para las direcciones de correo electrónico de los destinatarios que vieron Por lo tanto, es un buen consejo configurar el cliente de correo para que * no * obtenga una vista previa de los correos electrónicos de medios enriquecidos, lo que protegería al destinatario de la confirmación accidental de sus direcciones de correo electrónico a los spammers y a los virus. se basan en los nombres de las personas, generalmente en formas de uso común (primero. last @ domain o la inicial de un nombre seguido / precedido por el otro @domain) Además, algunas direcciones de correo electrónico son estándar: postmaster es un mandato de las RFC para el correo de Internet. Otras direcciones de correo electrónico comunes son postmaster, host master, root [para hosts UNIX], etc.

8.  De páginas blancas y amarillas. Hay varios sitios que sirven como páginas blancas, a veces llamados sitios web de búsqueda de personas. Las páginas amarillas ahora tienen un directorio de correo electrónico en la web. Esas páginas blancas / amarillas contienen direcciones de varias fuentes, por ejemplo, de UseNet, pero a veces su dirección de correo electrónico se registrará por usted. Ejemplo: Hot Mail agregará direcciones de correo electrónico a Bigfoot de forma predeterminada, haciendo que las nuevas direcciones estén disponibles para el público. Los spammers revisan esos directorios para obtener direcciones de correo electrónico. La mayoría de los directorios prohíben la recolección de direcciones de correo electrónico por parte de los spammers, pero como esas bases de datos tienen una gran cantidad de direcciones de correo electrónico + nombres, es un objetivo tentador para los spammers.

9.  Al tener acceso a la misma computadora. Si un spammer tiene acceso a una computadora, generalmente puede obtener una lista de nombres de usuario válidos (y por lo tanto direcciones de correo electrónico) en esa computadora. En computadoras UNIX, el archivo de usuarios (/ etc / passwd ) es comúnmente legible en todo el mundo, y la lista de usuarios actualmente conectados se muestra mediante el comando ‘who’.

10.  De un propietario anterior de la dirección de correo electrónico. Una dirección de correo electrónico puede haber sido propiedad de otra persona, que se deshizo de ella. Esto podría suceder con los nombres de usuario de acceso telefónico en los ISP: alguien se registra en un ISP, los spammers recopilan su dirección de correo electrónico y cancelan la cuenta. Cuando alguien más se registra con el mismo ISP con el mismo nombre de usuario, los spammers ya lo saben. Pueden suceder cosas similares con los nombres de pantalla de AOL: alguien usa un nombre de pantalla, se cansa de él, lo publica. Más adelante, alguien más podría usar el mismo nombre de pantalla.

11.  Uso de ingeniería social. Este método significa que el spammer utiliza un engaño para convencer a las personas de que le den direcciones de correo electrónico válidas.

12.  Un buen ejemplo es la carta en cadena “Free CD’s” de Richard Douche. La carta promete un CD gratis para cada persona a quien se reenvíe la carta siempre y cuando sea enviada por CC a Richard, quien afirmó estar asociado con Amazon y Music blvd, entre otras compañías, quienes lo autorizaron a hacer esta oferta. Sin embargo, no proporcionó referencias a páginas web y utilizó una dirección de correo electrónico gratuita. Todo lo que Richard quería era que la gente le enviara direcciones de correo electrónico válidas para crear una lista de direcciones para enviar spam y / o vender.

13. Desde la libreta de direcciones y los correos electrónicos en las computadoras de otras personas. Algunos virus y gusanos se propagan al enviarse ellos mismos a todas las direcciones de correo electrónico que pueden encontrar en la libreta de direcciones de correo electrónico. A medida que algunas personas reenvían chistes y otro material por correo electrónico a sus amigos, poniendo las direcciones de correo electrónico de sus amigos en los campos Para: o CC:, en lugar del campo BCc:, algunos virus y advertencias escanean las carpetas de correo en busca de direcciones de correo electrónico que sean no en la libreta de direcciones, con la esperanza de acceder a las direcciones de los amigos de los amigos del propietario de la computadora, amigos de los amigos, amigos, etc. , sino que también envíe la lista extraída de direcciones de correo electrónico a su creador.Como las direcciones de correo electrónico invisibles no se pueden recolectar, es un buen consejo tener las direcciones de correo electrónico de los destinatarios de bromas y

4.  Listas de compra de otros. Esta cubre dos tipos de operaciones. El primer tipo consiste en comprar una lista de direcciones de correo electrónico (a menudo en CD) que se obtuvieron a través de otros métodos, por ejemplo, alguien que recolecta direcciones de correo electrónico de UseNet y vende la lista a una empresa que desea publicitar por correo electrónico (a veces pasando la lista como el de las personas que optaron por recibir anuncios por correo electrónico) o para otros que revenden la lista. El segundo tipo consiste en una empresa que obtuvo las direcciones de correo electrónico legítimamente (por ejemplo, una revista que solicita a los suscriptores su correo electrónico para mantenerse Internet) y vende la lista para obtener ingresos adicionales. Esto se extiende a la venta de direcciones de correo electrónico que se obtienen a través de otros medios, por ejemplo, personas que acaban de enviar un correo electrónico a la empresa con consultas en cualquier contexto.

15.  Al piratear sitios. He escuchado rumores de que los sitios que proporcionan direcciones de correo electrónico gratuitas fueron pirateados para obtener la lista de direcciones de correo electrónico, algo así como sitios de comercio electrónico pirateados para obtener una lista de tarjetas de crédito.

Mi idea

Aún así, podemos proteger sus direcciones de correo electrónico de los programas de recolección. Así es cómo:

 

  1. Considere «enmascarar» su dirección de correo electrónico. El enmascaramiento implica poner una palabra o frase en su dirección de correo electrónico para que engañe a un programa informático recolector, pero no a una persona. Por ejemplo, si su dirección de correo electrónico es «johndoe@myisp.com», puede enmascararla como «johndoe@spamaway.myisp.com». Tenga en cuenta que algunos servicios de grupos de noticias o foros de mensajes no le permitirán enmascarar su dirección de correo electrónico y algunos programas de recolección pueden seleccionar máscaras comunes.
  2. Use un nombre de pantalla diferente para chatear.  Si usamos salas de chat, use un nombre de pantalla que no esté asociado con nuestra dirección de correo electrónico. Considere usar el nombre de pantalla solo para el chat en línea.
  3. Configure direcciones desechables .  Decidir si queremos usar dos direcciones de correo electrónico: una para mensajes personales y otra para publicar en público. Considere utilizar un servicio de dirección de correo electrónico desechable que cree direcciones de correo electrónico independientes que se reenvíen a su cuenta permanente. Si una de las direcciones desechables comienza a recibir spam, podemos cerrarla sin afectar su dirección permanente.
  4. Utilice dos cuentas de correo electrónico.  Si trabajamos para una empresa u organización que desea recibir correo electrónico del público, considere la posibilidad de crear cuentas separadas o direcciones de correo electrónico desechables para ese fin, en lugar de publicar la dirección de un empleado en público.
  • Utilice una dirección de correo electrónico única, que contenga letras y números. La elección de la dirección de correo electrónico puede afectar la cantidad de correo no deseado que recibimos porque algunos emisores de correo no deseado utilizan «ataques de diccionario» para enviar por correo electrónico muchas combinaciones de nombres posibles, reenviar su correo no deseado a nuestro ISP les informa sobre el problema del correo no deseado en su sistema y les ayuda a detenerlo. eso. Incluya una copia del correo no deseado, junto con el encabezado completo del correo electrónico, y en la parte superior del mensaje, indique que me quejo de recibir correo no deseado.
  • El ISP del remitente. La mayoría de los ISP quieren eliminar a los spammers que abusan de su sistema. Incluya una copia del mensaje y la información del encabezado e indique que me quejo de spam.

Conclusión En casi todos los casos, encontraron los investigadores, el spam recibido no estaba relacionado con la dirección utilizada. Como resultado, los consumidores que utilizan el correo electrónico están expuestos a una variedad de spam, incluidos los mensajes objetables, sin importar la fuente de la dirección. Según una investigación de la Comisión Federal de Comercio (FTC) y varios socios encargados de hacer cumplir la ley, su tiempo de cosecha para los spammers. Pero, dice la agencia de protección al consumidor, la buena noticia para los usuarios de computadoras es que podemos minimizar la cantidad de spam que recibimos.

Tempos Email

TemposEmail: sus direcciones de correo electrónico temporales y desechables