Blacklist, combatiendo el spam

by wmktdig, 12 noviembre, 2018

Los spammers emplean todo tipo de trucos para tratar de enviar tantos mensajes de correo no deseado como sea posible sin revelar sus identidades. Lo hacen a través de diversas técnicas, como la ingeniería social, el empleo de malware, botnets, falsificación de cabeceras de mensajes y la explotación de las debilidades de los sistemas de correo electrónico o las infraestructuras de red.

Debido a las cada vez más masivas campañas de spam, las grandes empresas que controlan los servidores de correo, como Gmail, Microsoft (Hotmail, Outlook) y Yahoo implementan medidas antispam cada vez más duras e inflexibles.

Las listas negras son bases de datos que contienen información sobre direcciones IP, desde las que se han realizado envíos masivos de correo no solicitado, también llamado Spam.

Hay literalmente miles de listas negras que existen por miles de razones, la mayoría de las cuales no suelen afectan al remitente promedio. Los grandes ISPs (como Outlook, Yahoo o Gmail) tienen sus propias listas negras internas y sistemas de puntuación.

Estas listas son consultadas por los servidores de Internet, para aceptar o denegar la recepción de un mensaje de correo electrónico. De esta forma se reduce bastante la entrada de correo no deseado en los servidores que tengan activado este filtro de listas negras.

Para evitar que incluyan nuestra IP o dominio en una lista negra, primero tenemos que entender cómo funcionan éstas y sobre qué elementos se basan para incluir o no nuevos elementos en sus listas.

¿Por qué una IP es incluida en una Lista Negra?

Enviar a Spam Traps es la causa más común por el cual las direcciones IP caen en una lista negra.

Los sistemas de seguridad de correo funcionan entre otros bajo un sistema de puntuación; en función de cuántos puntos sume el mensaje enviado, será considerado como malicioso y bloqueado.

Cuando trabajemos en nuestra empresa con un sistema de correo Cloud, es importante asegurarse de que nuestro proveedor aplique unas políticas de seguridad suficientemente restrictivas, ya que si, por ejemplo, algún usuario de la plataforma hiciese envíos masivos y fuese blacklisteado, podría bloquear a toda la empresa.

Estas restricciones también deben aplicarse a nuestro propio servicio, entre otras cosas con un buen sistema de filtrado de correo saliente, así evitaremos el hackeo de cuentas y/o spamming indeseado que puedan hacer que nos bloqueen.

¿Qué sucede tu IP es agregada a una lista negra?

La cantidad de correo bloqueado depende de la lista negra en la cual aparezcas. Algunos impactan más que otros, basado en los receptores de correo que los utilizan.

Estas son las listas negras más comunes:

  • BarracudaCentrall
  • Spamhaus
  • Lashback
  • Surbl
  • Invaluement.com
  • Sorbs
  • DNSBL Manitu
  • Hostkarma blacklist

¿Cómo saber si mi IP está en alguna lista negra?

Existen numerosas páginas Web para comprobar si estamos incluidos en una blacklist,  por medio de tu IP o dominio, esta es una de las más utilizadas:

https://www.spamhaus.org/lookup/

¿Cómo evitar que los correos enviados a Gmail y Hotmail sean considerados Spam?

La mayoría de los proveedores de acceso a Internet o ISP, consultan la reputación del email, es decir, la puntuación que se le asigna tanto al emisor como al receptor del comportamiento de nuestra cuenta de correo electrónico. Microsoft (Outlook, Hotmail) además, usa la tecnología SmartScreen, basado en la tecnología de aprendizaje automático de Microsoft Research buscando las amenazas conocidas de correo no deseado y los propios comentarios de los usuarios de Outlook.

Estos proveedores, usan sistemas propios para clasificar o catalogar los correos entrantes como SPAM, esto no está sujeto a estándares y es necesario seguir unas pautas estrictas “dictadas por cada uno de ellos”. Así se valora qué hacer con el correo, enviarlo finalmente a la bandeja de entrada o a la de SPAM.

¿Cómo miden la reputación?

  • Volumen y Frecuencia: Un envío masivo puntual en períodos de tiempo distanciados entre si, es bastante perjudicial. Lo recomendable siempre es ir subiendo el número de receptores progresivamente con envíos habituales más o menos programados.
  • Envío a cuentas Inexistentes: Aunque a veces es inevitable por no recibir correctamente la dirección de la persona receptora, es importante mantener nuestra agenda de correo limpia para evitar recibir correos de reportes erróneos.
  • Quejas: Hay que evitar dentro de nuestras posibilidades que nuestros receptores no marquen nuestros emails como SPAM, porque ese registro nos puntúa negativamente y nos identifica como Spammer.
    Infraestructura: Vamos a trabajar una buena infraestructura de red, evitando el histórico de listas negras, enviar desde un país clasificado como spammer, maxificando nuestra seguridad en el sistema y procurando contar con un Centro de Datos que gestione nuestro correo con la mejor reputación posible.
  • Cuentas trampa: Los principales ISP y agencias antiSPAM envían correos masivos aleatoriamente con el único objetivo de comprobar si son capturadas y se les envían correos sin ningún permiso expreso. Si utilizamos bases de datos compradas, obtenidas mediante bots sin conformidad por parte del usuario o enviamos correos de forma indiscriminada, entraremos en su fichero de datos de spammer.

Buenas prácticas de usuario para el uso del correo electrónico

Te recomendamos las siguientes medidas como usuario, para evitar ser bloqueado, representan un esfuerzo pero valen muchísimo la pena aplicarlas:

  • Mantener al día el sistema actualizado en las últimas versiones de nuestro software, especialmente el antivirus y antispam para evitar vulnerabilidades en nuestro sistema.
  • Controlar asiduamente el espacio de nuestros correos para evitar falta de espacio para el envío y/o recepción, dado que este es limitado. Elimina los mensajes inservibles, descarga y archiva o imprime los archivos adjuntos si son necesarios y vacía la papelera y la carpeta de archivos enviados y de Spam.
  • Proteger y cambiar regularmente las claves asociadas a las cuentas de correo electrónico.
  • Usa tu cuenta profesional con moderación. Para registros web y uso no comercial o profesional, mejor usar cuentas gratuitas para recibir ahí los Spams de otras empresas y no afectar a tu reputación personal.
  • En la recepción de correo, no aceptar correos de remitentes desconocidos o de origen poco fiable a no ser que tengamos realmente certeza de recibir lo que estamos esperando. Atender especialmente a los archivos adjuntos y sus extensiones para evitar virus.
  • En caso de duda o entender de un peligro potencial de entrada de virus, eliminar el correo inmediatamente sin abrirlo y menos, sin ejecutar el archivo adjunto.
  • Analizar previamente los archivos adjuntos guardados en una carpeta destinada para ello, nos ayudará a una posible recuperación posterior en caso de error.
  • No confiar en correos con promociones, regalos o invitaciones, aunque no adjunten archivos, y menos si nos solicitan datos personales como teléfono, correo o gravemente, claves de acceso o cuentas bancarias.
  • Cuidar al detalle las posibles comunicaciones bancarias dado que hay webs que simulan la de nuestro banco e intentan captar nuestros datos. Esto es un fraude común muy grave.
  • Es recomendable la desactivación de la función de vista previa dado que por aquí puede ejecutarse el archivo adjunto malicioso.
  • Incluye siempre un asunto en el mensaje. Esto facilita enormemente la lectura, clasificación, y recuperación del correo, así como constituir una importante norma de cortesía.
  • Usa un cuidado formato del texto, evitando usar mayúsculas en párrafos (se considera elevar la voz, gritar). Hay otros medios para enfatizar o dar importancia a partes del texto. Negritas, cursivas, subrayados, etc. Y cuidaremos del tamaño del texto. Legible pero no extravagante.
  • Cargar el peso en exceso del correo, reduce las posibilidades de recepción. Hay que ser conciso en el mensaje y evitar formatos o estilos con fondo en el mensaje, evitar insertar imágenes superfluas o innecesarias que, aparte de la inutilidad, nos trae el riesgo de una correcta recepción.
  • Comprimir los archivos adjuntos pero dejando claro su contenido y/o propósito, genera confianza ante la posibilidad de recibir virus, además de aligerar la carga del email.
  • Usar las herramientas adecuadas para el envío de la información siempre es recomendable. Información concisa, correo electrónico. Archivos de gran tamaño, recomendamos abrir y usar cuentas de FTP, que agilizan la gestión y descongestionan la red y nuestras cuentas de email.
  • La IP remitente debe tener un registro PTR (es decir: un DNS inverso de la IP remitente), que coincidirá con la IP que se obtiene por la resolución DNS inversa del nombre de host indicado en el registro PTR.
  • El dominio remitente tiene que pasar la autenticación SPF o DKIM.

¿Que pedirle a mi ISP para que mis cuentas de correo para no caigan en listas negras?

Para protegernos de las listas negras, recomendamos:

  • Usar contraseñas seguras. Es común que los spammers realicen ataques “de diccionario” en servidores de correo. La recomendación es que usemos contraseñas que contengan letras mayúsculas y minúsculas, números y símbolos.
  • Autenticación SMTP. Recomendamos que todos los usuarios utilicen la autenticación SMTP.
  • No permitir la retransmisión. La retransmisión se produce cuando el email que no es de una cuenta local se envía a través de su servidor de correo. Es muy común que los spammers exploten esta opción. Por lo tanto, debemos asegurarnos de que nuestro servidor no retransmite correo.
  • Tener un registro PTR válido. Debe coincidir con la IP pública saliente del servidor de correo o nombre de dominio completo o FQDN (mail.example.com). El ISP puede crear este registro . Un registro PTR permite a los servidores receptores realizar una búsqueda DNS inversa en la dirección IP, para verificar que el nombre del servidor está realmente asociado con la dirección IP desde donde se inició la conexión y evitar usos falsos de su IP.
  • Configurar un registro SPF.  SPF (Sender Policy Framework) es una técnica anti-spoofing que determina si un correo entrante de un dominio, fue enviado desde un host que está autorizado a enviar.
  • Configurar el IP Shield. IP Shielding es una característica de seguridad que permite especificar direcciones IP o rangos de direcciones IP que pueden enviar correo a un dominio en particular. Para los usuarios que pueden estar enviando correo electrónico desde fuera de nuestra red, podemos configurar excepciones marcando la casilla “No aplicar Escudo IP a sesiones autenticadas”.
  • Habilitar SSL. SSL (Secure Sockets Layer) es un método para cifrar la conexión entre un cliente de correo y el servidor. Debemos tener un certificado válido. Todos los clientes de correo deben comunicarse con el servidor de correo a través de los puertos SSL (587 – MSA, 465 – SMTP, 995 – POP o 993 – IMAP).
  • Habilitar la detección de robo de cuenta. Esta función se puede utilizar para limitar el número de mensajes que una cuenta puede enviar en un período de tiempo determinado. Esta característica se aplica sólo a las sesiones autenticadas y se utiliza para evitar que una cuenta robada se utilice para enviar cantidades masivas de spam y ponga en riesgo su servidor para listas negras.
  • Habilitar el rastreo dinámico. Similar a la detección de robo de cuenta, puede usarse para bloquear conexiones de direcciones IP basadas en su comportamiento. Por ejemplo, el control dinámico puede utilizarse para bloquear conexiones de IPs que fallan un número especificado de intentos de autenticación o IPs que intentan conectar un número especificado de veces en un período de tiempo determinado.
  • Mensajes de firma con DKIM.  La Identificación de llaves de dominio (DKIM) ayuda a proteger a los usuarios de correo electrónico contra el robo de identidad de correo electrónico y la manipulación de contenido de correo electrónico. Esto se hace proporcionando una identificación positiva de la identidad del firmante junto con un “hash” cifrado del contenido del mensaje. Con DKIM, se crea una clave privada y pública. La clave se publica en los registros DNS del dominio de firma y los mensajes salientes se firman con la clave privada. El servidor receptor puede leer esta clave desde el encabezado del mensaje y luego compararlo con la clave pública.
  • Bloqueo del puerto 25 en la red. Configurar el firewall para que sólo permita conexiones salientes en el puerto 25 desde su servidor de correo o dispositivo de filtro de correo no deseado. No se permitirá a ningún otro equipo de la red enviar datos de salida en el puerto 25.
  • Utilizar una IP estática. Pueden surgir varios problemas al utilizar una IP dinámica en nuestro servidor de correo. Si el servidor pierde su conexión a Internet, luego vuelve a conectarse con una dirección IP diferente, sus registros DNS todavía apuntan a la antigua dirección IP. Si otro equipo obtiene nuestra antigua dirección IP, pueden surgir otros problemas.

 

Si sigues estas recomendaciones, las posibilidades de ser incluido en listas negras se reducen considerablemente. Estas prácticas te ayudarán a garantizar que no retransmites el correo, que tus comunicaciones están encriptadas, que los usuarios están autenticados y que los spambots no han podido enviar correo desde tu red.

¡Aplícalas y exígelas a tu proveedor! Te evitarán muchas urgencias y dolores de cabeza. Estamos para servirte.

 

W Marketing Digital

 

¡Síguenos!

Sin comentarios


Deja un Comentario

Tu e-mail no será publicado. Los campos requeridos están marcados con *

Agradecemos tu preferencia.

*

5 − two =

Este sitio usa Akismet para reducir el correo no deseado (spam).Obtén mayor información sobre cómo se procesan los datos de tus comentarios aquí.

Artículos Recientes

Síguenos en Facebook

¡Mantente al día!

Nos encanta la tecnología y sabemos que a ti también. Suscríbete, recibe nuestros artículos y mantente informado.

Fuente RSS

follow us in feedly