Lo que el correo esconde
Ante la avalancha de forwards que llegan a mis cuentas de correo, y finalmente espoleada por la recepción de dos mails de clarísimo phishing (léase timo), creo que es de recibo que le dedique un post al correo basura y sus parientes cercanos.
Se qué existen páginas y páginas dedicadas a esto en la red, y yo misma os daré algunos enlaces que considero interesantes, pero entiendo que a estas páginas sólo accede el que va buscando información sobre el particular, y mi post se dirige mayoritariamente a aquellos que no la buscan porque ni siquiera saben lo preocupante y grave que es todo esto, y no tienen ni idea de los desagradables usos y manejos que se hace de ellos y de sus computadoras. Estas personas, cargadas de buena intención, siguen enviando cadenas de mensajes humanitarios, cadenas de avisos de presuntos virus, etc, sin saber lo que está pasando. Para ellos, escribo este post. Unos cuantos amigos míos se encuentran entre estas personas y hoy mismo les envío un mail invitándoles a que lean este artículo.
Hablemos pues de las diferentes clases de correo no deseado que podemos recibir:
Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. (Wikipedia)
Spam: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. (Wikipedia)
Pishing: es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea. (Wikipedia)
Spyware: A menudo nos lo cuelan en correos electrónicos sin que nos demos cuenta, sólo al abrirlos, y están muchas veces contenidos en correos hoax o spam, en forma de troyanos. También pueden llegarnos a través de páginas publicitarias (pop-ups) o al abrir programas que aparentemente son inocuos. Tenerlos plantados en el ordenador no ocasiona los destrozos que pueda ocasionar un virus, sin embargo es como tener un ojo espiando nuestro PC, de modo que pueden controlar todos los datos almacenados en él, incluyendo los de correo electrónico, que pueden utilizar para mandar más correo basura.
Ataques DoS: Los ataques tipo DoS, que consisten en el envío masivo de información a un servidor hasta que se vea saturado y deje de responder, son mucho más efectivos si se multiplica el bombardeo con un gran número de ordenadores que han podido ser infectados y manejados remotamente. Para infectarlos y manejarlos desde el pc que lanza el ataque, suelen enviar correos infectados con virus troyanos que les permiten utilizar nuestro ordenador, por supuesto sin nuestro conocimiento, para saturar un servidor y por tanto impedir su funcionamiento. Las motivaciones que llevan a los “ciberterroristas” a realizar estos ataques pueden ser personales, políticas, o simplemente por querer entrar en algún sistema, cosa que pueden hacer con más facilidad si lo hacen caer, porque si cae, ha de reiniciarse, y en el momento del reinicio el sistema es más vulnerable.
Como véis bajo apariencias completamente inocentes, se pueden esconder cosas sumamente malintencionadas. Si colaboramos inconscientemente con todas estas personas que hacen mal uso del correo, además del daño que les ayudamos a hacer, inutilizamos el sistema de mails como válido para cadenas de información pública que si son ciertas y útiles.
Por eso hay páginas dedicadas a distinguir la basura de lo que no lo es, a avisar de cuales son las alertas de virus auténticas y cuales las falsas, a publicar estafas por correo electrónico en todas sus formas para evitar que caigamos en ellas.
Yo personalmente estoy suscrita a la pàgina argentina Rompecadenas , que me parece excelente.
También podéis obtener mucha información sobre este preocupante asunto en la Wikipedia, que menciono más arriba, y allí mismo encontraréis otros enlaces de interés.
Espero que mi humilde aportación sirva para que al menos unos pocos se conciencien sobre este tema y poco a poco vayamos logrando una red más operativa y limpia de engaños y obstáculos innecesarios.
Salud.
7 comentarios
azzura -
Feliz día Moonsa, un abrazo
Toño -
Lo que me parece excelente es que en Argentina haya un "rompecadenas" ya que es de allí de donde sale la mayoría de esta porquería.
Saludos.
lua -
Por otro lado están los mails de conocidos, que como tu dices, con buena intención alimentan los hoax, entonces me paro y les hago un reenvío explicándoles lo que es y como funciona, pero es inútil, al día siguiente me vuelven a enviar otro similar :$
Dark kisses
rusinho -
bicos!
TERREMOTO -
Buen finde.
Trini -
En fin que gracia spor la información.
Besos muchos
Morgia -