{"id":15124,"date":"2019-08-08T11:19:32","date_gmt":"2019-08-08T17:19:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15124"},"modified":"2019-11-22T02:46:52","modified_gmt":"2019-11-22T08:46:52","slug":"contact-form-spam","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/contact-form-spam\/15124\/","title":{"rendered":"Env\u00edo de spam a trav\u00e9s del sitio web de tu empresa"},"content":{"rendered":"<p>Las personas que env\u00edan <em>spam<\/em> constantemente est\u00e1n buscando nuevos modos de enviar mensajes de <em>spam<\/em> eludiendo los filtros. Idealmente, esas personas quieren que el mensaje parezca provenir de alguien que goza de buena reputaci\u00f3n con los filtros de <em>spam<\/em>. Por ejemplo, intentan enviar <em>spam<\/em> desde una direcci\u00f3n en tu empresa, a trav\u00e9s de tu sitio web. Este m\u00e9todo, que explicaremos a continuaci\u00f3n, se est\u00e1 volviendo muy recurrente.<\/p>\n<p>Actualmente, a casi todas las empresas les interesa obtener comentarios por parte de sus clientes con el fin de mejorar sus servicios y consolidar su clientela, entre otras cosas. Para obtener esos comentarios, las empresas por lo general usan un formulario de comentarios, o varios, en sus sitios web. Los usuarios pueden utilizar estos formularios para hacer preguntas, dejar sugerencias, registrarse en eventos de la empresa o al <em>newsletter<\/em>, as\u00ed como recibir otras actualizaciones. Los atacantes, por su parte, intentan aprovechar esos mecanismos para enviar <em>spam<\/em> a personas o empresas que no guardan ninguna relaci\u00f3n.<\/p>\n<h2>C\u00f3mo usan los atacantes tu sitio web para enviar mensajes<\/h2>\n<p>El mecanismo es, de hecho, bastante simple. En general, antes de que un usuario pueda utilizar un servicio en l\u00ednea, suscribirse a una lista de correos, o hacer una pregunta en un sitio web de la empresa, primero deben registrarse. Y eso significa que, como m\u00ednimo, deber\u00e1n proporcionar su nombre y una direcci\u00f3n de correo electr\u00f3nico. Despu\u00e9s de que el usuario env\u00eda su solicitud de registro, la empresa env\u00eda un mensaje de confirmaci\u00f3n por correo. Las personas que env\u00edan <em>spam<\/em> han encontrado el modo de a\u00f1adir su propia informaci\u00f3n a estos mensajes de confirmaci\u00f3n de registro.<\/p>\n<p>Estas personas se\u00f1alan la direcci\u00f3n de correo electr\u00f3nico como la direcci\u00f3n de registro e insertan su mensaje con anuncios en el campo del nombre; por ejemplo, \u201cvendemos l\u00e1minas de hierro con descuento\u201d. Visita http:\/\/sheetiron.su.\u201d El mecanismo de registro env\u00eda un mensaje de confirmaci\u00f3n a la v\u00edctima. El mensaje inicia de modo cort\u00e9s: \u201cHola, vendemos l\u00e1minas de hierro con descuento. Visita http:\/\/sheetiron.su!\u201d Por favor, confirme su solicitud de registro\u2026.\u201d Si alguien intenta usar este truco con el formulario de registro del sitio web de una empresa constructora, entonces el resultado puede parecer bastante convincente.<\/p>\n<h2>El modo en que los atacantes usan los formularios de comentarios ha evolucionado<\/h2>\n<p>Resulta interesante que esta nueva herramienta aprovechada por las personas que env\u00edan <em>spam<\/em> sea el resultado de los esfuerzos destinados a combatirlo. \u00c9rase una vez, durante el inicio del internet, la herramienta preferida para los comentarios en un sitio web ten\u00eda el aspecto de un libro de visitas donde cualquiera podr\u00eda dejar un mensaje. Los bromistas y las personas que env\u00edan <em>spam<\/em> empezaron a aprovecharse de esto, lo cual hizo que los libros de visita se convirtieran en un absoluto desastre. Entonces los expertos en seguridad de sitios web optaron por poner requisitos: los invitados deb\u00edan registrarse primero. Los atacantes respondieron con programas que autom\u00e1ticamente registraban a los usuarios bajo direcciones ficticias de correo electr\u00f3nico, lo que les permiti\u00f3 seguir con el env\u00edo de <em>spam<\/em> a las empresas propietarias del sitio web.<\/p>\n<p>Fue entonces que los desarrolladores de sitios web empezaron a solicitar que los usuarios confirmaran sus direcciones de correo electr\u00f3nico. Este es el mecanismo que las personas que env\u00edan <em>spam<\/em> aprovechan ahora para enviar mensajes. Cuando esto sucede, nada llega a la cuenta de correo electr\u00f3nico de la empresa. Los datos del usuario que se recopilan durante el proceso de registro simplemente se almacenan en una base de datos, y las v\u00edctimas reciben un mensaje parecido a este:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/12035435\/contact-form-spam-Example-1-new.png\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/12035435\/contact-form-spam-Example-1-new.png\" alt=\"\" width=\"934\" height=\"765\" class=\"aligncenter size-full wp-image-15139\"><\/a><\/p>\n<h2>Las ventajas del env\u00edo de <em>spam<\/em> a trav\u00e9s de los sitios web de empresas de renombre<\/h2>\n<p>Pr\u00e1cticamente todas las empresas que est\u00e1n interesadas en fomentar el ingreso de nuevos clientes a trav\u00e9s de internet, as\u00ed como fidelizar a sus usuarios existentes, dedican mucha atenci\u00f3n a sus propios sitios web. El dise\u00f1o del sitio, el contenido y la usabilidad son muy importantes. Generalmente, las empresas monitorean de cerca la reputaci\u00f3n de sus sitios web. Sin embargo, tener una reputaci\u00f3n impecable es lo que atrae a los atacantes.<\/p>\n<p>Los mensajes provenientes de una fuente confiable generalmente pasan los filtros antispam f\u00e1cilmente; b\u00e1sicamente, poseen el estatus de mensajes oficiales de una empresa de renombre. Y todos los encabezados t\u00e9cnicos en el mensaje son totalmente leg\u00edtimos. Al mismo tiempo, la cantidad real de contenido <em>spam<\/em> en el mensaje (que es a lo que podr\u00edan reaccionar los filtros) es relativamente peque\u00f1a. La tasa de <em>spam<\/em> se basa en una variedad de factores, as\u00ed que la autenticidad total del mensaje prevalece, y el mensaje pasa a trav\u00e9s del filtro.<\/p>\n<p>Este m\u00e9todo de env\u00edo de <em>spam<\/em> recientemente se ha vuelto muy popular entre los defraudadores. Incluso han comenzado a ofrecerlo como servicio: env\u00edo de publicidad a trav\u00e9s de los formularios de comentarios.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-15129\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/08\/08111322\/contact-form-spam-subscription.png\" alt=\"\" width=\"711\" height=\"500\"><\/p>\n<h2>El <em>spam<\/em> enviado a trav\u00e9s de tu sitio es una amenaza para tu negocio<\/h2>\n<p>La reputaci\u00f3n de tu empresa y el bienestar de tus clientes se encuentran bajo riesgo. Primero, si se env\u00edan a tu nombre las notificaciones registro con publicidad invasiva, entonces los destinatarios de estos mensajes (que saben que no completaron un formulario de registro en tu sitio web) podr\u00edan pensar que tu empresa es la que env\u00eda el <em>spam<\/em>.<\/p>\n<p>En segundo lugar, las personas que env\u00edan <em>spam <\/em>insertan a veces un enlace de phishing en el campo del nombre, lo que compromete a\u00fan m\u00e1s a su empresa al guiar al destinatario hacia contenido fraudulento, o incluso c\u00f3digo malicioso, lo cual puede empeorar las consecuencias para la v\u00edctima.<\/p>\n<p>En ocasiones, los defraudadores pueden aprovechar deliberadamente el nombre de la empresa y, por lo tanto, da\u00f1ar su reputaci\u00f3n. Por ejemplo, este m\u00e9todo puede utilizarse para enviarle a los clientes de la empresa mensajes sobre promociones y premios falsos que supuestamente tu empresa est\u00e1 ofreciendo. Dado que estos mensajes falsos provienen de una fuente leg\u00edtima, mucha gente creer\u00e1 en ellos.<\/p>\n<h2>\u00bfC\u00f3mo puedes evitar que tu sitio se convierta en una herramienta para el env\u00edo de <em>spam<\/em>?<\/h2>\n<p>Para comenzar, conoce c\u00f3mo funcionan los formularios de comentarios de tu sitio web mediante una peque\u00f1a prueba. Ve al formulario en cuesti\u00f3n en tu sitio web y reg\u00edstrate con tu correo electr\u00f3nico personal, pero ingresa el siguiente mensaje en el campo del nombre: \u201cEstoy vendiendo mi garage\u2026.\u201d Incluye una direcci\u00f3n web y un n\u00famero de tel\u00e9fono. Despu\u00e9s, revisa qu\u00e9 es lo que recibiste exactamente en la bandeja de entrada de tu correo electr\u00f3nico para saber si existen mecanismos de verificaci\u00f3n para este tipo de informaci\u00f3n.<\/p>\n<p>Si usted recibe un mensaje que comienzo con \u201cHola, yo estoy vendiendo mi garage\u2026\u201d entonces debes ponerte en contacto con la gente responsable del mantenimiento de tus sitios web y recordarle que los nombres de la gente real no pueden llevar n\u00fameros, puntos y comas, \u201chttp:\/\/\u201d, ni otros s\u00edmbolos o secuencias parecidas. Por lo tanto, esa gente necesita crear verificaciones de entrada simples que marquen error si un usuario intenta registrar un nombre con dichos caracteres o segmentos inv\u00e1lidos. Los desarrolladores pueden implementar f\u00e1cilmente estas verificaciones en tu sitio o en el mecanismo de env\u00edo de correos.<\/p>\n<p>Y en caso de que los desarrolladores se olviden de algo, contempla la opci\u00f3n de someter tu sitio web a una auditor\u00eda para identificar vulnerabilidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los defraudadores utilizan los formularios de comentarios en los sitios web de empresas de renombre para enviar spam.<\/p>\n","protected":false},"author":2495,"featured_media":15126,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[638,428,66],"class_list":{"0":"post-15124","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-reputacion","12":"tag-spam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/contact-form-spam\/15124\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/contact-form-spam\/16479\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/contact-form-spam\/13879\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/contact-form-spam\/18394\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/contact-form-spam\/16526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/contact-form-spam\/19057\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/contact-form-spam\/17774\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/contact-form-spam\/23278\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/contact-form-spam\/6334\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/contact-form-spam\/27880\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/contact-form-spam\/12097\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/contact-form-spam\/12229\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/contact-form-spam\/11052\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/contact-form-spam\/19909\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/contact-form-spam\/23899\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/contact-form-spam\/18784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/contact-form-spam\/23188\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/contact-form-spam\/23122\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15124"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15124\/revisions"}],"predecessor-version":[{"id":15795,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15124\/revisions\/15795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15126"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}