Redes de computadores secuestrados, que pueden ser usados para atacar a otros sitios o mandar spam, y listas con millones de direcciones de correo electrónico es el nuevo negocio por el que están apostando los Hackers.
De acuerdo con mensajes publicados en un foro para spammers (specialham.com), ahora es posible alquilar una red de 20.000 ordenadores "secuestrados" por 2000 o 3000 dólares. Además, los hackers colaboran en el "mantenimiento" del equipo secuestrado para hacer más fácil la vida del que contrata sus servicios.
Uno de los métodos que están poniendo más de moda los spammers, es el uso "inteligente" de los ordenadores secuestrados, bien para dificultar su detección, bien para evitar que estos sean bloqueados por el proveedor de servicios con el que se conectan a Internet.
Como muestra un botón.
Uno de estos spammers, ha desarrollado un sistema que permite mandar 630 spams a la hora por cada ordenador secuestrado. La cifra no es muy elevada y evita que salte la señal de alarma entre los proveedores de Internet y filtros de bloqueo.
El sistema, consistía en usar redes de 20 PCs mandando cada uno de ellos correos electrónicos basura durante poco tiempo. Cuando finalizaban su tarea, otros 20 equipos se ponían en marcha y así hasta un bucle sin fin.
Por supuesto, para mandar spam se precisan de direcciones validas.
A cualquier internauta no le resulta nada difícil conseguirlas. La red esta llena de CDs, que se venden a unos 5 dólares, con millones de direcciones de correo. Estas son recopiladas por programas que escanean sitios Web, foros, newsgroups, etc..., en busca de cualquier cosa que parezca una dirección de correo.
Sin embargo, estas direcciones, aunque útiles para los novatos, no son adecuadas para los spammers profesionales.
Uno de los métodos hasta ahora más utilizados para estos, era mandar millones de mensajes y depurar después las listas con las devoluciones de "usuario no existente", etc..Además, se provocaba el efecto de que algunos respondían exigiendo el fin del spam... este hecho validaba la dirección automáticamente. Aunque esta actuación era costosa y lenta.
Ahora prefieren comprar listas a los hackers que han invadido los sistemas o alcanzar acuerdos con desarrolladores de gusanos, que recopilan las direcciones de correo de las libretas a los que el gusano accede y remite emails infectados. La gran mayoría de estas son validas y además cuentan con la ventaja de que el destinatario conoce al emisor del mensaje, con lo que es una garantía para que al menos abra el correo y lea su contenido.
No hay comentarios.:
Publicar un comentario