E-mail-spam

Ir a: navegación, búsqueda de
Para obtener más información sobre todo el spam en general, vea Spam.
Un casilla de correo electrónico carpeta llena de mensajes de spam.

E-mail-spam, también conocido como correo basura o correo electrónico masivo no solicitado (UBE), es un subconjunto de correo electrónico basura que implican casi idénticos mensajes enviados a numerosos destinatarios por Correo electrónico. Haga clic en vínculos de correo electrónico spam puede enviar a los usuarios "phishing" sitios web o sitios que alojan malware. Correo electrónico de spam también puede incluir malware como scripts u otros accesorios del archivo ejecutable. Definiciones de spam suelen incluyan los aspectos que el correo es no solicitado y enviado a granel.[1][2][3][4][5] Es un subconjunto de UBE UCE (correo comercial no solicitado). El contrario de "spam", correo electrónico que uno quiere, se llama "jamón"[citación necesitada], generalmente cuando refiriéndose a un mensaje análisis automatizado (por ejemplo, el filtrado bayesiano).[6] Como otras formas de mensajes no deseados a granel, se llama así por Spam fiambre por medio de un Sketch de Monty Python en el que el Spam es representado como ubicua e inevitable.[7]

E-mail-spam ha crecido constantemente desde principios de los noventa. Botnets, redes de virus-los ordenadores infectados, se utilizan para enviar aproximadamente el 80% del spam. Puesto que el gasto del spam recae en su mayor parte por el destinatario,[8] es efectivamente franqueo la publicidad.

La situación jurídica de spam varía de una jurisdicción a otra. En los Estados Unidos, spam fue declarado legal por la CAN-SPAM Act de 2003 siempre y cuando el mensaje se adhiere a ciertas especificaciones. ISP han tratado de recuperar el costo de spam a través de demandas en contra de los spammers, aunque en su mayoría han sido infructuosos en la recolección de daños a pesar de ganar en los tribunales.[9][10]

Los spammers recogen direcciones de correo electrónico de salas de chat, sitios web, listas de clientes, grupos de noticias y virus que cosechan de libretas de direcciones de los usuarios y se venden a otros spammers. También usan una práctica conocida como "correo electrónico anexando" o "USB" en la cual usan información conocida sobre su objetivo (como una dirección postal) para buscar por dirección de correo electrónico del objetivo. Gran parte del spam se envía a direcciones de correo electrónico válida. Según el grupo de trabajo mensaje contra el abuso, la cantidad de correo no deseado era entre 88-92% de los mensajes de correo electrónico enviados en el primer semestre de 2010.[11]

Contenido

  • 1 Resumen
  • 2 Tipos
    • 2.1 Spamvertised sitios
    • 2.2 Más comunes productos anunciados
    • 2.3 419 estafas
    • 2.4 "Phishing"
  • 3 Técnicas de spam
    • 3.1 Anexar
    • 3.2 Spam con imágenes
    • 3.3 Spam en blanco
    • 3.4 Retrodispersión spam
  • 4 Legalidad
    • 4.1 Unión Europea
    • 4.2 Canadá
    • 4.3 Australia
    • 4.4 Estados Unidos
    • 4.5 Otras leyes
  • 5 Engaño y fraude
  • 6 Robo de servicio
    • 6.1 Efectos secundarios
  • 7 Estadísticas y estimaciones
    • 7.1 Mayor cantidad de spam recibido
    • 7.2 Costo de spam
    • 7.3 Origen del spam
  • 8 Técnicas anti-spam
  • 9 ¿Cómo funcionan los spammers
    • 9.1 Recopilación de direcciones
    • 9.2 Entrega de mensajes de spam
    • 9.3 Ofuscar el contenido del mensaje
    • 9.4 Servicios de apoyo a spam
  • 10 Vocabulario relacionado
  • 11 Historia
  • 12 Véase también
  • 13 Referencias
  • 14 Lectura adicional
  • 15 Enlaces externos

Resumen

Desde el principio de la Internet (la ARPANET), se ha prohibido el envío de correo basura. Gary Thuerk Enviado el primer mensaje de correo electrónico spam en 1978 a 600 personas. Fue reprendido y dijo que no volver a hacerlo. [12] La prohibición del spam es forzada por la Términos del servicio/Política de uso aceptable (ToS/AUP) de los proveedores de servicios internet (ISP) y presión de los pares. Incluso con 1 mil usuarios de correo electrónico no deseado para la publicidad no es defendible, y con 1 millón de usuarios no sólo es poco práctico,[13] Pero también costoso.[14] Se estima que spam cuesta a los negocios del orden de $ 100 billones en 2007.[15] Como la escala del problema del spam ha crecido, ISPs y el público han convertido al gobierno para el alivio del spam, que ha podido materializar.[16]

Tipos

Chucho en la acción

Spam tiene varias definiciones varían por fuente.

  • Correo electrónico masivo no solicitado (UBE) — correo electrónico no solicitado, enviado en grandes cantidades.
  • Correo electrónico comercial no solicitado (UCE) — esta definición más restrictiva es utilizada por los reguladores cuyo mandato es para reglamentar el comercio, tales como los Estados Unidos Comisión Federal de comercio.

Spamvertised sitios

Muchos correos spam contienen direcciones URL a un sitio web o sitios Web. Según un Commtouch Informe en el primer trimestre de 2010, hay "...los mensajes de spam 183 billones"envían a diario. El tema de spam más popular son "anuncios de farmacia", que representan el 81% de los mensajes de spam de correo electrónico.[17]

Más comunes productos anunciados

Según información recopilada por Commtouch Software Ltd., spam de correo electrónico para el primer trimestre de 2010 puede desglosarse de la siguiente manera.[17]

Correo electrónico Spam por tema
Farmacia 81%
Réplica 5,40%
Potenciadores 2.30%
"Phishing" 2.30%
Grados[17] 1.30%
Casino 1%
Pérdida de peso 0,40%
Otros 6.30%

419 estafas

Artículo principal: Fraude pago anticipado

Avanzar fraude cuota spam tales como la estafa nigeriana "419" puede ser enviados por un solo individuo de una cibercafé en un país en vías de desarrollo. Organizado"cuadrillas de spam"operar desde sitios creados por el Mafia rusa, incluyendo las batallas del césped y asesinatos de venganza.[18]

"Phishing"

Artículo principal: "Phishing"

El spam es también un medio para defraudadores Para estafa los usuarios a ingresar información personal en los sitios Web falsos mediante correos electrónicos forjaron que parezca que son de bancos u otras organizaciones, tales como PayPal. Esto se conoce como "phishing". Phishing dirigido, donde la información conocida sobre el receptor se utiliza para crear correos electrónicos falsos, es conocido como lanza-phishing.[19]

Técnicas de spam

Anexar

Artículo principal: Correo electrónico anexando

Si un vendedor tiene una base de datos que contiene nombres, direcciones y números de teléfono de los clientes potenciales, pueden pagar tener su base de datos compara con una base de datos externa que contiene direcciones de correo electrónico. La empresa entonces tiene los medios para enviar correo electrónico a personas que no hayan solicitado de correo electrónico, que puede incluir personas que han ocultado deliberadamente su dirección de correo electrónico.[20]

Spam con imágenes

Artículo principal: Spam con imágenes

Spam con imágenes, o spam basado en imágenes,[21][22] es un método ofuscado en la cual el texto del mensaje se almacena como un GIF o JPEG imagen y aparece en el correo electrónico. Esto evita que los filtros de spam basado en texto de detecta y bloquea los mensajes de spam. Spam con imágenes presuntamente fue utilizado en los mediados de los años 2000 a publicitar"bomba y descarga"las acciones.[23][No en la citación dada]

A menudo, spam con imágenes contiene texto sin sentido, generado por ordenador que simplemente molesta al lector. Sin embargo, la nueva tecnología en algunos programas intenta leer las imágenes al intentar buscar texto en estas imágenes. Estos programas no son muy precisos y a veces filtran imágenes inocentes de productos, tales como un cuadro que tiene palabras en ella.

Una técnica más reciente, sin embargo, es utilizar una animación GIF imagen que no contiene texto en su marco inicial, o a retorcer las formas de las letras en la imagen (como en CAPTCHA) para evitar la detección por reconocimiento óptico de caracteres herramientas.

Spam en blanco

Spam en blanco es spam carecen de un anuncio de carga útil. A menudo falta el cuerpo del mensaje en conjunto, así como la línea de asunto. Aún así, se ajusta a la definición de spam debido a su naturaleza como a granel y correo no solicitado.

Spam en blanco puede se origina de diferentes maneras, ya sea intencional o no intencionalmente:

  1. Spam en blanco puede han sido enviado una directorio cosecha ataque, una forma de ataque de Diccionario para recopilar direcciones válidas de un proveedor de servicio de correo electrónico. Puesto que el objetivo de este ataque es usar los rebotes para separar direcciones no válidas de los válidos, los spammers pueden dispensar con la mayoría de los elementos de la cabecera y el cuerpo del mensaje entero y todavía lograr sus objetivos.
  2. Spam en blanco también puede ocurrir cuando un spammer se olvida o de lo contrario no agregar la carga cuando él o ella establece el spam correr.
  3. Cabeceras de correo basura a menudo en blanco aparecen truncados, sugiriendo que fallos informáticos pueden haber contribuido a este problema — de software spam mal escrito a servidores relé defectuoso, o cualquier problema que pueda truncar líneas de encabezado del cuerpo del mensaje.
  4. Algunos spam puede aparecer en blanco cuando en realidad no es. Un ejemplo de esto es el VBS.Gusano de correo electrónico Davinia.B[24] que se propaga a través de mensajes que no tengan ninguna línea de asunto y aparece en blanco, cuando en realidad utiliza código HTML para descargar otros archivos.

Retrodispersión spam

Artículo principal: Retrodispersión (correo electrónico)

Retrodispersión es un efecto secundario del spam de correo electrónico, virus y gusanos, donde los servidores de correo electrónico recibir spam y otro correo enviar mensajes de despedida a una parte inocente. Esto ocurre porque del mensaje original remitente envolvente es forjada para contener la dirección de correo electrónico de la víctima. Una proporción muy grande de tal correo electrónico se envía con un forjado De: encabezado, emparejando el remitente envolvente.

Puesto que estos mensajes no fueron solicitados por los destinatarios, son sustancialmente similares a los demás y se suministran en grandes cantidades, califican como correo electrónico masivo no solicitado o spam. Como tal, sistemas que generan correo electrónico retrodispersión pueden terminar siendo aparece en varios DNSBLs y estar en violación de proveedores de servicios de Internet' Términos del servicio.

Legalidad

Vea también: Correo electrónico spam legislación por país

Enviar correo viola el política de uso aceptable (AUP) de casi todo Proveedores de servicios de Internet. Los proveedores varían en su voluntad o capacidad para hacer cumplir sus AUPs. Algunos activamente hacer cumplir sus mandatos y cancelar cuentas spammers sin previo aviso. Algunos ISPs falta personal adecuado o habilidades técnicas para la aplicación, mientras que otros pueden ser reacios a imponer condiciones restrictivas contra clientes rentables.

Como el receptor lleva directamente el costo de procesamiento, almacenamiento y entrega, se podría considerar spam como el equivalente electrónico del correo no deseado "franqueo".[8][25] Debido al bajo costo de envío de correo no solicitado y el potencial beneficio exigida, algunos creen que sólo estricto cumplimiento legal puede detener el correo basura. La coalición contra la correo electrónico comercial no solicitado (CAUCE) sostiene que "Hoy en día, gran parte del volumen de spam es enviado por criminales y los hackers malintencionados que no se detendrán hasta que están todos detenidos y meter en la cárcel".[26]

Unión Europea

Todos los países de la Unión Europea han aprobado leyes que específicamente atacan spam.

El artículo 13 de la Unión Europea Directiva sobre la privacidad y las comunicaciones electrónicas (2002/58/CE) establece que el EU los Estados miembros adoptarán las medidas apropiadas para asegurar que las comunicaciones no solicitadas con fines de marketing directo no están permitidas sin el consentimiento de los suscriptores interesados o con respecto a los suscriptores que no desea recibir estas comunicaciones, la elección entre estas opciones será determinado por la legislación nacional.

En Reino Unido, por ejemplo, correos electrónicos no solicitados no pueden enviarse a un suscriptor individual a menos que se haya obtenido autorización previa o a menos que exista una relación previa entre las partes.[27] Las regulaciones pueden ser forzadas contra una compañía de ofender o individuales en cualquier parte de la Unión Europea. El Comisionado de informaciónde oficina tiene la responsabilidad de la aplicación de correos electrónicos no solicitados y considera las quejas sobre violaciones. El incumplimiento de un aviso de ejecución es un delito sujeto a una multa de hasta 500.000 £.[28]

Canadá

El Gobierno de Canadá se aprobó una legislación anti-spam llamada el Lucha contra Internet y Wireless Spam Act[29] para combatir el spam.[30]

Australia

En Australia, la legislación relevante es la Spam Act de 2003, que cubre algunos tipos de spam de correo electrónico y teléfono y entró en vigor el 11 de abril de 2004. La ley de Spam dispone que "mensajes electrónicos comerciales no solicitados deben no ser enviados". Si un correo electrónico no solicitado depende si el remitente tiene consentimiento. Consentimiento puede ser expreso o inferidos. Consentimiento expreso es cuando alguien manda directamente a un remitente para enviar correos electrónicos, por ejemplo por optar en. Consentimiento también puede inferirse de la relación comercial entre el remitente y el destinatario o si el destinatario visiblemente publica su dirección de correo electrónico en un lugar público (como por ejemplo en una página web).[31] Las penas son hasta 10.000 unidades de pena, o 2.000 unidades de pena para una persona que no sea una persona jurídica.

Estados Unidos

En Estados Unidos, la mayoría afirma promulgadas leyes anti-spam durante finales de los 90 y principios del año 2000. Muchos de estos ya han sido anticipación por la menos restrictiva CAN-SPAM Act de 2003 ("CAN-SPAM").[32]

El spam es legalmente permisible según CAN-SPAM, siempre y cuando satisfaga ciertos criterios: no línea de un tema "veraz", ninguna información falsificada en los encabezados de técnicos o dirección del remitente y otros requerimientos menores. Si el spam no cumple con alguno de estos requisitos es ilegal. Sanciones agravadas o aceleradas se aplican si el spammer cosecha las direcciones de correo electrónico mediante métodos descritos anteriormente.

Una revisión de la efectividad de la CAN-SPAM en 2005 por la Comisión Federal de Comercio (el organismo encargado de la aplicación de la CAN-SPAM) declaró que la cantidad de spam sexualmente explícito había disminuido significativamente desde el año 2003 y el volumen total había comenzado a nivel apagado.[33] Senador Conrad Burns, un patrocinador principal, señalado que "la aplicación es fundamental con respecto a la legislación de la CAN-SPAM". En 2004, menos del uno por ciento del spam se conformó con CAN-SPAM.[34] En contraste con la evaluación de la FTC, muchos observadores consideran que la CAN-SPAM haber fallado en su propósito de reducir el spam.[35][36]

Otras leyes

Acceso privado a la propiedad de los recursos informáticos sin el permiso del dueño es ilegal bajo delitos informáticos Estatutos en la mayoría de las Naciones. Deliberada propagación de virus informáticos también es ilegal en la Estados Unidos y en otros lugares. Por lo tanto, algunos comportamientos comunes de spammers son criminales independientemente de la legalidad de spam propiamente. Incluso antes del advenimiento de las leyes específicamente prohibir o regular el spam, los spammers fueron procesados con éxito bajo leyes de fraude y abuso de computadora para usar indebidamente los otros equipos.

El uso de botnets puede percibirse como un robo. El spammer consume ancho de banda y recursos sin costo alguno de un propietario de zombie. Además, spam es percibido como un robo de servicios. Los servidores SMTP receptoras consumen cantidades significativas de recursos del sistema con este tráfico no deseado. Como resultado, los proveedores de servicios tienen que gastar grandes sumas de dinero para hacer sus sistemas capaces de manejar estas cantidades de correo electrónico. Dichos gastos inevitablemente se transmiten a los clientes de los proveedores de servicios.[37]

Otras leyes, no sólo aquellos relacionados con el spam, se han utilizado para procesar a los presuntos spammers. Por ejemplo, Alan Ralsky fue acusado por cargos de fraude financiero en enero de 2008, y Robert Soloway se declaró culpable en marzo de 2008 a los cargos de fraude postal, fraude en relación con el correo electrónico y en su defecto a presentar una declaración de impuestos.[38]

Engaño y fraude

Los spammers pueden entablar deliberada fraude para enviar sus mensajes. Los spammers suelen utilizan nombres falsos, direcciones, números de teléfono y otra información de contacto para configurar cuentas "desechables" en diferentes proveedores de servicios de Internet. Ellos también utilizan frecuentemente falsificados o robados tarjeta de crédito números para pagar estas cuentas. Esto les permite pasar rápidamente de una cuenta a otra como anfitrión ISP descubren y cerrar cada uno.

Los remitentes pueden ir muy lejos para ocultar el origen de sus mensajes. Las grandes empresas pueden contratar otra empresa para enviar sus mensajes para que las quejas o bloqueo del correo electrónico cae en un tercero. Otros participan en suplantación de identidad direcciones de correo electrónico (mucho más fáciles Suplantación de dirección IP). El (Protocolo de correo electrónicoSMTP) no tiene autenticación por defecto, así que el spammer puede pretender originan un mensaje aparentemente desde cualquier dirección de correo electrónico. Para evitar esto, algunos ISPs y dominios requieren el uso de SMTP-AUTH, que permite la identificación positiva de la cuenta específica que origina un correo electrónico.

Remitentes no pueden suplantar totalmente cadenas de entrega de correo electrónico (el encabezado 'Recibido'), puesto que el receptor Mail Server registra la conexión real desde la dirección IP de la última mailserver. Para contrarrestar esto, algunos spammers falsifican cabeceras de entrega adicional para hacer que parezca como si el correo electrónico previamente había atravesado varios servidores legítimos.

"Spoofing" puede tener consecuencias graves para los usuarios de correo legítimo. No sólo pueden se obstruye sus bandejas de entrada de correo electrónico arriba con e-mails "undeliverable" Además de los volúmenes de spam, pueden equivocadamente ser identificados como un spammer. No sólo puede recibir correo electrónico airado de víctimas de spam, pero (si las víctimas de spam informe el titular de la dirección de correo electrónico al ISP, por ejemplo) un ingenuo ISP puede terminar su servicio para mandar spam.

Robo de servicio

Los spammers con frecuencia buscar y hacer uso de sistemas de terceros vulnerables tales como Abrir correo relés y abierto servidores proxy. SMTP reenvía correo desde un servidor a otro, servidores de correo que se ejecutan los ISPs comúnmente requieren alguna forma de autenticación para asegurarse de que el usuario es un cliente de ese ISP. Relés de abrir, sin embargo, no bien Compruebe que está utilizando el servidor de correo y pasar todo el correo a la dirección de destino, por lo que es más difícil de rastrear a los spammers.

Cada vez más, los spammers utilizan las redes de (PC) infectados por malwarezombies) para enviar su spam. Zombie las redes son también conocido como botnets (tal malware zombifying es conocido como un Bot, abreviatura de robot). En junio de 2006, un 80% de spam de correo electrónico fue enviado por zombie PC, un aumento de 30 percentfrom el año anterior. Un spam de correo electrónico 55 billones estimados fueron enviados cada día en junio de 2006, un aumento de 25 billones por día desde junio de 2005.[39]

Para el primer trimestre de 2010, un estimado 305.000 recién activado a zombie que PC fueron traídos en línea cada día para actividades maliciosas. Este número es ligeramente inferior a los 312.000 del cuarto trimestre de 2009.[17]

Brasil produce a los zombies más en el primer trimestre de 2010. Brasil fue la fuente del 20 por ciento de todos los zombies, que es de 14 por ciento desde el cuarto trimestre de 2009. India tenía 10 por ciento, con Vietnam en 8 por ciento y la Federación de Rusia en el 7 por ciento.[17]

Efectos secundarios

Para combatir los problemas planteados por botnets, transmisiones abiertas y servidores proxy, muchos administradores de servidores de correo electrónico bloquean rangos IP dinámicas preventivamente e imponen estrictos requisitos en otros servidores que deseen repartir el correo. DNS inverso hacia adelante-confirmado debe configurarse correctamente para el servidor de correo saliente y grandes franjas de IP direcciones están bloqueadas, a veces de forma preventiva, para evitar el spam. Estas medidas pueden plantear problemas para aquellos que deseen ejecutar un servidor de correo electrónico pequeño una conexión doméstica barata. Listas negras de rangos IP debido al spam que de ellos emanan también causa problemas para servidores de correo electrónico legítimo en el mismo rango IP.

Estadísticas y estimaciones

El volumen total de spam de correo electrónico ha ido creciendo constantemente, pero en 2011 la tendencia parece que se han invertido.[40][41] La cantidad de usuarios spam ver en sus buzones de correo es solamente una porción de spam total enviada, puesto que las listas de spammers a menudo contienen un gran porcentaje de direcciones no válidas y muchos filtros de spam simplemente eliminar o rechazan "evidente spam."

El primer e-mail de spam conocidos, una presentación del producto DEC, la publicidad fue enviado en 1978 por Gary Thuerk a 600 direcciones, que fue a todos los usuarios de ARPANET en el momento, aunque sólo un poco más de la mitad de los destinatarios significaba limitaciones de software en realidad lo recibieron.[42] A partir de agosto de 2010, la cantidad de spam se estimaba en unos 200 billones mensajes spam enviados por día.[43] Más del 97% de todos los correos electrónicos enviados por Internet son no deseado, según un informe de seguridad de Microsoft.[44] MAAWG calcula que el 85% de correo entrante es "correo electrónico abusivo", a partir de la segunda mitad de 2007. El tamaño de muestra para el estudio de la MAAWG era más 100 millones de buzones de correo.[45][46][47]

Una encuesta 2010 de usuarios de correo electrónico de Estados Unidos y Europa demostrado que el 46% de los encuestados había abierto los mensajes spam, aunque sólo el 11% había hecho clic en un enlace.[48]

Mayor cantidad de spam recibido

Según Steve Ballmer, Fundador de Microsoft Bill Gates recibe correos electrónicos 4 millones al año, la mayoría de ellos spam.[49] Esto originalmente fue reportado incorrectamente como "por día".[50]

Al mismo tiempo Jef Poskanzer, propietario del nombre de dominio Acme.com, estaba recibiendo correos electrónicos de spam sobre 1 millón por día.[51]

Costo de spam

Una encuesta de 2004 estima que pérdida de productividad los usuarios de Internet de los costos en los Estados Unidos $ 21,58 billones anualmente, mientras que otro divulgado el costo en $ 17 billones, arriba de $ 11 billones en 2003. En 2004, se ha estimado el costo de productividad en el mundo de spam a $ 50 billones en 2005.[52] Una estimación del porcentaje costo a cargo del remitente del correo no deseado (de marketingpor correo) es de 88 por ciento, mientras que en 2001 se estimó un spam costará $0,10 por el receptor y $0,00001 (0.01% del costo) para el remitente.[8]

Origen del spam

E-mail-spam retransmitida por país en Q2/2007.

Origen o fuente de spam se refiere a la localización geográfica del ordenador desde el que se envía el spam; No es el país donde reside el spammer, ni el país que aloja el sitio spamvertised. Debido a la naturaleza internacional de spam, el spammer, la computadora secuestrada de envío de spam, el servidor de spamvertised y el objetivo del usuario del spam se encuentran muy a menudo en diferentes países. Tanto como el 80% de spam recibido por los usuarios de Internet en América del norte y Europa puede atribuirse a los spammers menos de 200.[53]

En términos de volumen de spam: Según Sophos, fueron las principales fuentes de spam en el cuarto trimestre de 2008 (octubre a diciembre):[¿fuente no fiable?][19][54][55][56][57][58][59][60][61][62]

  • Los Estados Unidos (el origen del 19,8% del spam mensajes, hasta de 18,9% en Q3)
  • China (9,9%, frente al 5,4%)
  • Rusia (6,4%, abajo del 8,3%)
  • Brasil (6,3%, frente al 4,5%)
  • Turquía (4,4 por ciento, abajo del 8.2%)

Cuando se agrupan por continentes, spam proviene principalmente de:

  • Asia (37,8%, abajo de 39.8%)
  • América del Norte (23.6%, frente al 21,8%)
  • Europa (23,4%, abajo del 23.9%)
  • América del sur (12,9%, abajo del 13,2%)

En cuanto a número de direcciones IP: el Proyecto Spamhaus (que las medidas de fuentes en cuanto a número de direcciones IP utilizadas para mandar spam, en lugar de volumen de spam enviado spam) ocupa los tres primeros como los Estados Unidos, China y Rusia,[63] seguido por Japón, Canadá y Corea del sur.

En cuanto a redes: A partir de 05 de junio de 2007, son las tres cadenas de acoger la mayoría de los spammers Verizon, AT & T, y VSNL internacional.[63] Verizon heredado muchas de estas fuentes de su adquisición de spam MCI, específicamente a través del UUNet filial de MCI, que Verizon posteriormente había rebautizado Verizon Business.

Técnicas anti-spam

Artículo principal: Técnicas anti-spam

El Departamento de energía de Estados Unidos Capacidad Consultiva incidente informático (CIAC) ha proporcionado las contramedidas específicas contra el spam de correo electrónico.[64]

Algunos métodos populares para filtrar y rechazar spam incluyen filtrado de correo electrónico basado en el contenido del correo electrónico, listas negras basadas en DNS)DNSBL), Greylisting, spamtraps, hacer cumplir los requisitos técnicos de correo electrónico (SMTP), sistemas de sumas para detectar correo electrónico a granel y poniendo algunos tipo de costo en el remitente mediante un sistema de prueba-de-trabajo o un micropago. Cada método tiene fortalezas y debilidades y cada uno es controvertido debido a sus debilidades. Por ejemplo, la oferta de una empresa "[quitar] algunas direcciones spamtraps y honeypot" de listas de correo electrónico derrota a la capacidad de esos métodos para identificar a los spammers.

Protección contra spam saliente combina muchas de las técnicas para analizar los mensajes que salen fuera de la red de un proveedor de servicio, identificar spam y tomar medidas tales como el mensaje de bloqueo o apagar la fuente del mensaje.

En un estudio, el 95 por ciento de los ingresos (en el estudio) pasar por sólo tres bancos.[65]

¿Cómo funcionan los spammers

Recopilación de direcciones

Artículo principal: Cosecha de dirección de correo electrónico

Para enviar spam, los spammers necesitan obtener las direcciones de correo electrónico de los destinatarios. Con este fin, tanto los spammers de sí mismos y comerciantes de lista reunir enormes listas de posibles direcciones de correo electrónico. Puesto que el spam es, por definición, no solicitado, esto Dirección cosecha se realiza sin el consentimiento (y a veces contra la voluntad expresa) de los propietarios de dirección. Como consecuencia, las listas de direcciones de los remitentes de spam son inexactas. Una corrida de spam solo puedes hacer objetivo a decenas de millones de direcciones posibles – muchos de los cuales son inválidas, malformados o no se puede entregar.

A veces, si el spam enviado es "rebotó" o enviado de vuelta al remitente por varios programas que eliminan spam, o si el destinatario hace clic en un enlace de suscripción, que puede provocar esa dirección de correo electrónico debe ser marcado como "válida", que es interpretado por el spammer como "Envíeme más". Sin embargo esto es ilegal con la aprobación de la legislación anti-spam. Por lo tanto un receptor no debe automáticamente asumir que el enlace unsubscribe es una invitación a enviar más mensajes. Si la empresa originaria es legítima y el contenido del mensaje es legítimo, entonces individuos deben darse de baja a los mensajes que ya no desean recibir.

Entrega de mensajes de spam

Artículo principal: Entrega de correo electrónico de spam

Ofuscar el contenido del mensaje

Muchas técnicas de filtrado de spam funcionan mediante la búsqueda de patrones en las cabeceras o cuerpos de los mensajes. Por ejemplo, un usuario puede decidir que todo el correo electrónico que reciben con la palabra "Viagra"en la línea de asunto es spam e instruir a su correo electronico para borrar automáticamente todos los mensajes de estos. Para derrotar a estos filtros, el spammer puede intencionalmente escribe incorrectamente palabras comúnmente filtrados o insertar otros personajes, a menudo en un estilo similar a Leetspeak, como en los ejemplos siguientes: V1agra, Via'gra, Vi@Graa, vi * gra, \/iagra. Esto también permite muchas maneras de expresar una palabra dada, haciendo más difícil para el software de filtro identificarlos.

El principio de este método consiste en dejar la palabra legible para los humanos (que pueden reconocer fácilmente la palabra prevista para tales faltas de ortografía), pero no es probable que sea reconocido por un programa informático literal. Esto es sólo un poco eficaz, porque los patrones modernos filtro han sido diseñados para reconocer términos en la lista negra de las varias iteraciones de falta de ortografía. Otros filtros apunten a los métodos de ofuscación reales, tales como el uso no-estándar de puntuación o números en lugares insólitos. Asimismo, correo electrónico basado en HTML y da al spammer más herramientas para ofuscar el texto. Inserción de comentarios HTML entre letras puede frustrar algunos filtros, como sea posible incluyendo texto invisibilizado por establecer el color de la fuente en blanco sobre un fondo blanco, o reduciendo el tamaño de fuente a la letra más pequeña. Otra táctica común consiste en presentar el texto como una imagen, que es enviada a lo largo o cargada desde un servidor remoto. Esto puede ser frustrado por no permitir que un programa de correo electrónico para cargar imágenes.

Como El filtrado bayesiano ha popularizado como una técnica de filtro de spam, los spammers han empezado a utilizar métodos para debilitarla. Para una aproximación áspera, filtros bayesianos dependen de las probabilidades de la palabra. Si un mensaje contiene muchas palabras que se utilizan solamente en spam, y algunos que nunca se utilizan en spam, es probable que sea correo basura. Para debilitar los filtros bayesianos, algunos spammers, junto con el argumento de venta, ahora incluyen líneas de palabras irrelevantes, al azar, en una técnica conocida como Bayesiano, envenenamiento. Una variante de esta táctica puede ser prestada al abusador de Usenet, conocido como"Hipcrime"— que incluyen pasajes de los libros de Proyecto Gutenbergo frases tonterías generan con "disociado prensa"algoritmos. Pueden crear frases generadas al azar spoetry (poesía de spam) o spam arte. Difiere de la credibilidad percibida de los mensajes de spam por los usuarios a través de las culturas; por ejemplo, correo electrónico no solicitado Coreano utiliza con frecuencia disculpas, probablemente basada en comportamiento modelado coreanos y una mayor tendencia a seguir las normas sociales.[66]

Otro método utilizado a masquerade spam como mensajes legítimos es el uso de nombres de remitente genera automáticamente en el De: campo, que van desde los realistas como "Jackie F. Bird" a bizarras (ya sea por error o intencionalmente) atención nombres tales como "Misión U. epiglotis" o "Atento E. conductual". Remites también son rutinariamente generado automáticamente, a menudo utilizando nombres de dominio legítimos propietarios dominio desprevenidos, llevando algunos usuarios a culpar a los propietarios de dominio inocente. Bloquear el uso de listas de direcciones IP en lugar de nombres de dominio del remitente, ya que son más precisos. Un correo que afirman ser de Example.com puede verse a ser falsificado por buscar la dirección IP originaria en las cabeceras de correo electrónico; también Sender Policy Framework, por ejemplo, ayuda al afirmar que un cierto dominio enviará correo electrónico sólo desde determinadas direcciones IP.

Spam también puede ser escondido dentro de un falso "notificación de correo no entregado" que parece que el avisos de fallo Enviado por un agente de transferencia de correo (un"MAILER-DAEMON") cuando se encuentra un error.

Servicios de apoyo a spam

Un número de otras actividades en línea y prácticas comerciales es considerado por activistas anti-spam para conectarse a spam. Éstos se denominan a veces servicios de apoyo a spam:: servicios a empresas, que no sea el real envío de spam, que permiten el spammer continuar operando. Servicios de apoyo a spam pueden incluir procesamiento de pedidos de productos anunciados en spam, alojar sitios Web o DNS registros que se hace referencia en los mensajes de spam, o un número de servicios específicos como sigue:

Algunas empresas de hosting Internet publicidad a granel-amistoso o alojamiento a prueba de balas. Esto significa que, a diferencia de la mayoría de los ISPs, no terminará a un cliente para mandar spam. Estas empresas de hosting operan como clientes de los ISPs más grandes, y muchos se eventualmente han tomado fuera de línea por estos grandes ISPs como resultado de las quejas con respecto a la actividad de spam. Así, mientras que una empresa puede anunciar alojamiento a prueba de balas, es en última instancia, no se puede entregar sin la complicidad de su ISP por aguas arriba. Sin embargo, algunos spammers han conseguido que se llama un contrato de rosa (véase abajo) – un contrato con el proveedor que le permita al spam sin haber sido desconectado.

Algunas compañías producen spamware, o software diseñado para los spammers. Spamware varía ampliamente, pero pueden incluir la posibilidad de importar miles de direcciones, para generar direcciones aleatorias, para insertar cabeceras fraudulentas en los mensajes, utilizar simultáneamente decenas o cientos de servidores de correo y hacer uso de retransmisores abiertos. La venta de spamware es ilegal en ocho Estados de Estados Unidos.[67][68][69]

Supuesto millones CDs comúnmente se anuncian en spam. Estos son CD-ROM que supuestamente contienen listas de direcciones de correo electrónico, para su uso en el envío de spam a estas direcciones. Estas listas también se venden directamente en línea, con frecuencia con la falsa afirmación de que los propietarios de las direcciones mencionadas han solicitado (o "optó por en") para ser incluido. Dichas listas a menudo contienen direcciones no válidas. En los últimos años, estos han caído casi en su totalidad de uso debido a las direcciones de correo electrónico de baja calidad disponibles sobre ellos, y porque algunos por correo electrónico listas exceden 20 GB de tamaño. El cantidad que usted puede caber en un CD Ya no es sustancial.

Un número de Listas negras DNS (DNSBLs), incluyendo el MAPS RBL, Spamhaus SBL, SORBS y vomita, dirigidos a los proveedores de servicios de apoyo a spam así como los spammers. DNSBLs lista negra IPs o rangos de IPs para persuadir a los ISPs para terminar los servicios con los clientes conocidos que son los spammers o revenden a los spammers.

Vocabulario relacionado

Correo electrónico masivo no solicitado (UBE)
Sinónimo de spam de correo electrónico.
Correo electrónico comercial no solicitado (UCE)
Spam promoviendo un producto o servicio comercial. Este es el tipo más común de spam, pero excluye los spams que son engaños (por ejemplo, avisos de virus), incidencia política, mensajes religiosos y Letras de cadena Enviado por una persona a muchas otras personas. El término UCE puede ser más común en los Estados Unidos. [70]
Contrato de rosa
A contrato de rosa es un contrato de servicio ofrecido por un ISP que ofrece servicio de correo electrónico a granel a spam clientes, en violación de la política de uso aceptable público publicada de la ISP.
Spamvertising
Spamvertising es la publicidad por medio de spam.
Opt-in, confirmado opt-en, doble opt-in, "opt-out"
Opt-in, confirmado opt-en, doble opt-in, "opt-out" se refiere a si la gente en una lista de correo se da la opción de poner en, o sacado de la lista. Confirmación (y "doble", en la comercialización hablar) se refiere a una dirección de correo electrónico transmitida por ejemplo a través de un formulario web Forms se confirma a hecho solicitud de unirse a una lista de correo, en lugar de ser agregado a la lista sin verificación.
Solución final y definitiva para el problema del Spam (FUSSP)
Un irónico la referencia a los desarrolladores ingenuos que creen que han inventado el filtro de spam perfecto, que detendrá todo el spam llegue a los buzones de los usuarios al no eliminar ningún correo electrónico legítimo accidentalmente. [71] [72]
BACN
BACN es correo electrónico que ha sido suscrito y por lo tanto es solicitada. BACN ha sido descrito como "correo electrónico que quieras, pero no ahora". [73] [74] Algunos ejemplos de mensajes bacn comunes son alertas de noticias, mensajes periódicos de e-de quien uno ha realizado compras anteriores, los mensajes de los comerciantes redes sociales sitios web, y wiki ver las listas. [75] El nombre BACN se pretende transmitir la idea de que tal correo electrónico es "mejor que el spam, pero no tan bien como un correo electrónico personal". [76] Fue acuñado originalmente en agosto de 2007 en PodCamp Pittsburgh 2, [77] y desde entonces ha sido utilizada entre el Blogging comunidad.

Historia

Artículo principal: Historia de spam de correo electrónico

Véase también

  • Dirección soluci├│n
  • Técnicas anti-spam
  • BACN
  • Botnet
  • Promesa de Boulder
  • La coalición canadiense contra el correo electrónico comercial no solicitado
  • CAUCE
  • CAN-SPAM Act de 2003
  • Correo electrónico de cadena
  • Las asociaciones de Marketing directo
  • Dirección de correo electrónico desechables
  • Cosecha de dirección de correo electrónico
  • Gordon v. Virtumundo, Inc.
  • Fax basura
  • Lista, envenenamiento
  • Ganar dinero rapido, el infame carta en cadena Dave Rhodes que saltó al correo electrónico.
  • Netiqueta
  • News.admin.net-abuse.email grupos de noticias
  • Spam nigeriano
  • Proyecto miel
  • Fraude financiero bomba y descarga
  • Ratware
  • Spamusement!
  • Spambot
  • SpamCop
  • Spamhaus
  • Spamtraps
  • Spamware
  • Trampa de la araña
  • ESCUPIR (SPam sobre telefonía por Internet)

Referencias

  1. ^ Granjero, James John (27 / 12 / 2003). "3.4 determinados tipos de Spam" (FAQ). Preguntas frecuentes para news.admin.net-abuse.email; Parte 3: Comprensión NANAE. FAQ de spam. Archivado de el original en el 2004-02-12. 2008-08-19.
  2. ^ "Podría ser un Anti-Spam Kook si...". Software de riolita. 2006-11-25. 2007-01-05.
  3. ^ "¿Qué tipo de correo electrónico (no) ranurada SpamCop?" (FAQ). SpamCop FAQ. IronPort Systems. 2007-01-05.
  4. ^ Scott Hazen Mueller. "¿Qué es spam?". Información sobre spam. Abuse.net. 2007-01-05.
  5. ^ "Spam definida". Infinitos monos & Co. 2002-12-22. 2007-01-05.
  6. ^ Bradley, David (2009-05-13). "Spam o jamón?". Sciencetext. 28 / 09 / 2011.
  7. ^ "Diccionario de Merriam Webster". Merriam-Webster.
  8. ^ a b c Rebecca Lieb (26 de julio de 2002). "Hacer pagar los Spammers antes de hacer". La red ClickZ. Archivado de el original en 2007-08-07. 2010-09-23.
  9. ^ Proveedor de Internet de Clinton gana $11B demanda contra spammer, QC veces
  10. ^ AOL abandona la caza del tesoro, Boston Herald
  11. ^ Informe de métricas de correo electrónico, MAAWG, Nov de 2010
  12. ^ Apertura de Pandora está en caja.[link muerto]
  13. ^ "alt.spam FAQ". Gandalf.Home.digital.net. 2012-12-10.
  14. ^ "Por qué es spam mal?". Spam.abuse.net. 2012-12-10.
  15. ^ Ferris Research: Costo de Spam
  16. ^ Costo de spam a los negocios aumenta
  17. ^ a b c d e "Q1 2010 Internet amenazas Trend Report" (PDF) (Comunicado de prensa). Commtouch Software Ltd. 2010-09-23.
  18. ^ Brett Forrest (agosto de 2006). "La vida sórdida y horrible muerte de Rusia Spam King". Tema 14,08 (Revista wired). 2007-01-05.
  19. ^ a b "Sólo uno en 28 correos electrónicos legítimos, Sophos informe revela aumento de marea de spam en abril – junio 2008" (Comunicado de prensa). Sophos. 2008-07-15. 2008-10-12.
  20. ^ Bob West (19 de enero de 2008). "Entendiendo mal: Corporate America Spams al más allá". Clueless Mailers. 2010-09-23.
  21. ^ Giorgio Fumera, Ignazio Pillai, Fabio Roli,"Filtrado antispam basado en el análisis de información de texto incrustado en imágenes". Revista de investigación de aprendizaje máquina (monográfico sobre Machine Learning en seguridad informática), vol. 7, pp. 2699-2720, 12/2006.
  22. ^ Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli,"Un estudio y evaluación experimental de técnicas, cartas de reconocimiento de patrón de filtrado de spam de imagen". Volumen 32, número 10, 15 de julio de 2011, páginas 1436-1446, ISSN 0167-8655.
  23. ^ Eric B. Parizo (2006-07-26). "El spam con imágenes pinta un panorama preocupante". Buscar seguridad. 2007-01-06.
  24. ^ "symantec.com". Symantec.com. 2012-12-10.
  25. ^ La huella de carbono del informe de Spam de correo electrónico (PDF), McAfee/ICF, Más del 95% de la energía consumida por spam es en el receptor
  26. ^ CAUCE visitado el 13 de julio de 2007 Noviembre de 2014
  27. ^ Privacidad y las comunicaciones electrónicas (Directiva CE) Reglamento 2003
  28. ^ Aplicación, ICO
  29. ^ Lucha contra Internet y Wireless Spam Act, CA: GC
  30. ^ Anti-spam Bill C-28 Canadá es la ley de la tierra, Círculo ID, 2010-12-15
  31. ^ "Commonwealth consolidado actos: Spam Act de 2003 – horario 2". Sydney, AU: AustLII, Facultad de derecho, Universidad de tecnología de. 2010-09-23.
  32. ^ Pero véase, por ejemplo, Hypertouch v. ValueClick, Inc. et al., Cal.App.4th (Google Scholar: 18 de enero de 2011).
  33. ^ Eficacia y aplicación de la Ley CAN-SPAM (PDF), LOS E.E.U.U.: FTC[link muerto]
  34. ^ ¿Funciona la Ley CAN-SPAM?, PC World
  35. ^ Ken Fisher (diciembre de 2005), Estados Unidos FTC dice obras CAN-SPAM, Ars Technica
  36. ^ Seis años más tarde, puede Spam act deja sin resolver problema del spam, EEUU: SC Magazine
  37. ^ Tienes Spam, Encontrar ley
  38. ^ Carter, Mike (2008-03-15), "Rey del Spam" se declara culpable de fraude de delito, Seattle Times
  39. ^ "Los spammers siguen innovación: estudio de IronPort demuestra amenaza más reciente Spam, Hit & Run y crecientes volúmenes basado en imágenes a tu bandeja de entrada" (Comunicado de prensa). IronPort Systems. 2006-06-28. 2007-01-05.
  40. ^ Charlie White (2011-07-04). "Spam disminuyó 82.22% durante el año pasado". Mashable.com. 2012-12-10.
  41. ^ "Spam" (en holandés). Symantec.Cloud. 2012-12-10.
  42. ^ Brad Templeton (8 de marzo de 2005). "La reacción a la DEC Spam de 1978". Brad Templeton. 2007-01-21.
  43. ^ Josh Halliday (10 de enero de 2011). "Correo electrónico spam niveles rebotes después de registro bajo". Guardian.co.uk. 2011-01-11.
  44. ^ Waters, Darren (2009-04-08). "Spam abruma a mensajes de correo electrónico". Noticias de BBC. 2012-12-10.
  45. ^ "Programa de métricas de correo electrónico: perspectiva de los operadores de la red" (PDF). Informe Nº 7 – tercer y cuarto trimestres de 2007. Grupo de trabajo contra el abuso de mensajería. Abril de 2008. 2008-05-08.
  46. ^ "Programa de métricas de correo electrónico: perspectiva de los operadores de la red" (PDF). Informe Nº 1 – 4 º trimestre de 2005 Informe. Grupo de trabajo contra el abuso de mensajería. Marzo de 2006. Archivado de el original el 08 de diciembre de 2006. 2007-01-06.
  47. ^ "Programa de métricas de correo electrónico: perspectiva de los operadores de la red" (PDF). Informe no. 2 – 1er trimestre de 2006. Grupo de trabajo contra el abuso de mensajería. Junio de 2006. Archivado de el original en 2006-09-24. 2007-01-06.
  48. ^ "2010 MAAWG Email conciencia en seguridad e informe de uso, jugando contra el abuso trabajando Grupo/Ipsos Public Affairs" (PDF). 2012-12-10.
  49. ^ Personal (18 de noviembre de 2004). "Bill Gates" persona más spam'". Noticias de BBC. 2010-09-23.
  50. ^ Mike Wendland (02 de diciembre de 2004). "Ballmer sale mi problema del spam". Nueva edición de laboratorios ACME del artículo que aparece en Detroit Free Press. 2010-09-23. es la fecha prevista por el artículo original; la fecha de revisión de la edición es el 08 de junio de 2005; verificación de contenido de la edición es el mismo que el artículo original está pendiente.
  51. ^ Jef Poskanzer (2006-05-15). "Filtrado de correo". Laboratorios ACME. 2010-09-23.
  52. ^ Spam cuesta miles de millones
  53. ^ Registro de las operaciones de Spam conocidos (ROKSO).
  54. ^ "Sophos revela 'Dirty Dozen' spam produciendo países, agosto de 2004" (Comunicado de prensa). Sophos. 2004-08-24. 2007-01-06.
  55. ^ "Sophos revela"docena sucia"spam relaying países" (Comunicado de prensa). Sophos. 2006-07-24. 2007-01-06.
  56. ^ "La investigación de Sophos revela Naciones spam la retransmisión docena sucias" (Comunicado de prensa). Sophos. 2007-04-11. 2007-06-15.
  57. ^ "Sophos revela 'Dirty Dozen' spam produciendo países, julio de 2007" (Comunicado de prensa). Sophos. 2007-07-18. 2007-07-24.
  58. ^ "Sophos revela 'Dirty Dozen' spam produciendo países para Q3 2007" (Comunicado de prensa). Sophos. 2007-10-24. 2007-11-09.
  59. ^ "Sophos detalles sucia docena de países spam la retransmisión para Q4 2007" (Comunicado de prensa). Sophos. 2008-02-11. 2008-02-12.
  60. ^ "Sophos detalles sucia docena de países spam la retransmisión para Q1 2008" (Comunicado de prensa). Sophos. 2008-04-14. 2008-06-07.
  61. ^ "Ocho veces más malévolos adjuntos de correo electrónico spameados que en Q3 2008" (Comunicado de prensa). Sophos. 27 / 10 / 2008. 2008-11-02.
  62. ^ "Los spammers desafían la profecía de muerte-de-spam de Bill Gates" (Comunicado de prensa). Sophos. 2009-01-22. 2009-01-22.
  63. ^ a b "Las estadísticas de Spamhaus: el Top 10". Base de datos de listas de bloqueo de Spamhaus (SBL). El informe dinámico Spamhaus Project Ltd.. 2007-01-06. Valores de fecha de llegada: |Date = (Ayuda)
  64. ^ Shawn Hernan; James R. Cutler; David Harris (25 / 11 / 1997). "- 005c: contramedidas de spam de correo electrónico: detección y prevención de spam de correo electrónico". Computadora incidente capacidad Consultiva boletines informativos. Departamento de energía de Estados Unidos. 2007-01-06.
  65. ^ Kirill Levchenko, Andreas Pitsillidis, Neha Chachra, Brandon Enright, Márk Félegyházi, Chris Grier, Tristan Halvorson, Chris Kanich, Christian Kreibich, Liu, Damon McCoy, Nicholas Weaver, Vern Paxson, Geoffrey M. Voelker y Stefan Savage (mayo de 2011), Haga clic en las trayectorias: Análisis End-to-End de la cadena de valor de Spam, Oakland, CA: Actas del Simposio IEEE y seguridad y privacidad
  66. ^ Park, Hee Sun; Song Hye; Jeong un (2005). ""I Am Sorry a usted enviar SPAM": las diferencias interculturales en uso de disculpas en la publicidad de correo electrónico en Corea y los Estados Unidos". Investigación de la comunicación humana 31 (3): 365. Doi:10.1093/HCR/31.3.365.
  67. ^ Nevera inteligentes (2005-07-08). "La lista de proveedores Spamware". Monumentos de spam. 2007-01-06.
  68. ^ "SBL política y criterios para la lista". El proyecto Spamhaus. 2006-12-22. 2007-01-06. localización original era en Fundamentos SBL; la página de referencia es un objetivo auto-redirección de la ubicación original
  69. ^ "Spamware – dirección de correo electrónico cosecha herramientas y anónimo a granel Emailing Software". MX Logic (Resumen organizado por Bit Pipe). 2004-10-01. 2007-01-06. el enlace aquí es un Resumen de un libro blanco; inscripción con la autoría organización es necesaria para obtener el white paper completo.
  70. ^ "Las definiciones de las palabras que usamos". Coalición contra el correo electrónico masivo no solicitado, Australia. 2007-01-06.
  71. ^ "Vernon Schryver: usted podría ser un Anti-Spam Kook si". Rhyolite.com. 2012-12-10.
  72. ^ Consejos para su nueva idea de anti-spam.
  73. ^ "PodCamp Pittsburgh 2 cocineros Bacn". PodCamp Pittsburgh. 23 de agosto de 2007. Programa archivado de la original en 30 de marzo de 2010. 2010-03-15.
  74. ^ Barrett, Grant (2007-12-23). "Todo lo que estamos diciendo". New York Times. 2007-12-24. BACN: Mensajes de correo electrónico impersonales que son casi tan molestos como spam, pero que optó por recibir: alertas, boletines informativos, automatizado recordatorios etcétera. Popularizado en la Conferencia PodCamp en Pittsburgh en agosto.
  75. ^ ¿Sobrecarga de correo electrónico? Trata de bandeja de entrada de prioridad -Blog Google Gmail, 30 de agosto de 2010
  76. ^ NPR: Mover, Spam: 'Bacn' es el plato E-Mail du Jour
  77. ^ "PCPGH inventado BACN". Viddler. 16 de octubre de 2008. 2011-03-23.

Lectura adicional

  • Dow, K; SERENKO, A; Turel, O; Wong, J (2006), "Antecedentes y consecuencias de la satisfacción del usuario con sistemas de correo electrónico", Revista Internacional de colaboración electrónica (PDF) 2 (2), págs. 46-64.
  • Sjouwerman, Stu; Posluns, Jeffrey, Dentro del cártel spam: secretos del lado oscuro, Elsevier/Syngress; 1ª edición, 27 de noviembre de 2004. ISBN 978-1-932266-86-3.

Enlaces externos

Información de spam

  • Spam.Abuse.Net
  • SpamHelp.org
  • Enlaces de spam
  • "Puede el Spam: el Spam es malo para el medio ambiente", El economista, 15 de junio de 2009.

Informes de spam

  • Correo electrónico en todo el mundo amenaza la actividad, Barracuda Central.

Informes del gobierno y la industria white papers

  • Cosecha de dirección de correo electrónico y la efectividad de los filtros anti-SPAM (PDF), ESTADOS UNIDOS:: FTC, obtenido 13 Oct 2007.
  • Página de la Electronic Frontier Foundation spam que contiene historias de legislación, análisis y litigios
  • ¿Por qué recibo todo este Spam? Correo electrónico comercial no solicitado informe de seis meses de investigación por el centro para la democracia y la tecnología del autor del Pegasus Mail & Mercury Mail Transport System – David Harris
  • White Paper de spam: ahogarse en las aguas residuales (PDF), Pegasus Mail.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Email_spam&oldid=652887123"