Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

jueves, 5 de febrero de 2009

Tramposos/as …

Se va acercando el final de la primera semana del concurso "Foto Libre" y estamos empezando a comprobar la veracidad de las votaciones. Es sorprendente: casi todas las fotos más votadas lo son fraudulentamente.

¿Cómo detectamos votos fraudulentos?

Tenemos mucha información: la dirección IP desde la que se emite el voto, la marca de tiempo, el identificador de la sesión, etc. Con estos datos es muy fácil controlar los votos no válidos: por ejemplo, desde la misma IP cada medio minuto llega un voto a una foto determinada. Paran un rato y luego siguen.

Cuando las IPs son de empresas, universidades u otras entidades, estos patrones se dan sobre todo en horario laboral. Las IPs "particulares" presentan este patrón diferente, más continuado, sobre todo de noche.

Es curioso cómo, cuando hay dinero por medio, la gente es capaz de estarse horas (hemos detectado algunos "tramposos" que han estado hasta cuatro horas en la madrugada) delante de su ordenador votando a su foto (o la de su amigo) repetidamente. ¿Acaso piensan que en este tipo de concursos no existen mecanismos de control?

En fin, no se fíen mucho por ahora de las fotos más votadas porque están siendo revisadas.

martes, 14 de octubre de 2008

¿Virus en Público.es?

Nos llamó ayer un lector comentándonos que cuando entraba en la web de Público su antivirus le avisaba de que la página contenía un archivo malicioso, un troyano, para ser más concretos.

Nos sorprendió mucho porque, salvo la publicidad, todo el contenido lo generamos en la redacción y en el sistema de publicación sólo entra texto (nunca código) y recursos multimedia. Los puestos de trabajo tienen un antivirus que está siempre actualizado.

Era un poco extraño que desde la redacción hubiese llegado un virus o algún otro "bicho" a la web, así que todo apuntaba a que el supuesto "virus" venía de algún proveedor de contenido externo (banners o contenidos similares).

Al poco rato este amable lector (gracias, Vicente) nos remitió una captura de pantalla del error que le mostraba su antivirus (era Kaspersky). En la captura se veía que el archivo que provocaba este aviso era un JavaScript externo (no alojado en www.publico.es).

Concretamente, era un contador de visitas de la empresa Nielsen. Tras hablar con ellos, rápidamente nos confirmaron que era un falso positivo del antivirus y que habían avisado a la empresa que desarrolla este antivirus. En estos momentos, el problema está arreglado. Las personas que utilicen este antivirus deben actualizarlo para incorporar la nueva base de datos de virus.

Parece que no sólo nos ha pasado a nosotros, en más sitios que audita Nielsen ha ocurrido este incidente. Tampoco es la primera vez que un antivirus se "equivoca". Los falsos positivos son bastante habituales.
Nota al pie: si les preocupa la seguridad informática, les recomiendo el servicio de noticias sobre seguridad informática "Una al día" de Hispasec.

miércoles, 9 de julio de 2008

Casi pico

El ingenio de los creadores de malware parece no tener límite. Hoy casi caigo sin darme cuenta con una nueva variante:pantallazo-fa.jpgSegún leí el correo, lo primero que pensé es "... tengo que decírselo a la gente de redacción ...". Pero justo en el momento que pulsé el enlace de "descargar vídeo" me di cuenta a donde apuntaba.Por supuesto, éste es un correo totalmente falso, ni lo envía El País ni tiene nada que ver con ellos. Simplemente están simulando el servicio de envío de noticias de este medio. Esperemos que no "pique" mucha gente.Actualización:He enviado el archivo al servicio Virus Total y ya lo "conocían". Algunos motores antivirus lo han denominado "Backdoor.Win32.Rbot".

viernes, 23 de mayo de 2008

La lacra del “spam” (2ª parte): ¡nos invaden!

Haciendo labores de administración me he ha resultado curioso ver que uno de los blogs de Público que más comentarios tiene es "Dominio Público", en el cual se vuelcan los artículos de opinión que se publican en la edición en papel.

En concreto, había una entrada con más de 700 comentarios. Aunque el asunto que se trataba (Dependencia o independencia de Catalunya) podía llevar a un acalorado debate, aún así me parecían demasiados.

Más de 400 comentarios eran "spam" (casinos online y similares). ¿Cómo se nos habían colado tantos?
La respuesta está en la fecha en que se publicó esta entrada: a mediados de octubre de 2007, a las tres semanas de salir el diario a la calle. Todavía no teníamos habilitada la validación de comentarios usando el código alfanumérico (CAPTCHA).

Por entonces estábamos tan liados en el periódico poniendo en marcha todo que nadie reparó en esta cantidad desorbitada de comentarios basura.

No me gusta nada este sistema de control, de hecho, en este blog me he resistido a ponerlo hasta que también empezó a entrar "spam". Es una una forma de validación muy incómoda, pero bastante efectiva, al menos filtra la mayor parte de los mensajes basura.

Estamos frente al eterno conflicto de dos intereses a menudo contrapuestos: la comodidad de los usuarios y la seguridad de las aplicaciones.

lunes, 10 de marzo de 2008

La lacra del “spam”

spam-en-el-blog.pngTras una semana con el "blog" prácticamente desatendido, me he encontrado hoy con bastantes comentarios "spam". Hasta ahora no tenía un sistema de validación en los comentarios, pero me veo obligado a habilitarlo para remediar en lo posible la aparición de estos comentarios basura.

El "spam" se ha convertido en una pesadilla para los administradores de sistemas y desarrolladores de "software". Satura servidores de correo y servidores web, resta valor y legibilidad a la información que se puede leer en una página web, inunda nuestros buzones de correo, ...

Cada vez que se inventa una solución, al poco tiempo los "spammers" encuentran una forma de saltársela.
El ejemplo más claro son las CAPTCHAs (esas letras aleatorias deformadas que hay que rellenar para hacer comentarios). Hasta hace poco era uno de los métodos más seguros para evitar el envío automatizado de comentarios o de registrarse en un sitio web. Recientemente hemos podido leer que ya este método ha sido vulnerado para algunos de los sitios que generaban las CAPTCHAs más eficientes (Gmail, Windows Live Mail y otros).

Parece que el "spam" es un negocio muy rentable, si no, no se entiende el esfuerzo y las horas de programación que conlleva el desarrollo de técnicas para evitar los sistemas "anti-spam". A algunos/as nos parece bastante increíble, pero todavía hay personas que deben pinchar en los enlaces que vienen en el correo basura.

martes, 12 de febrero de 2008

No pierda sus datos

Hasta que no se nos estropea un disco duro, o borramos accidentalmente datos que nos interesan, o nos roban un portátil, ... no nos damos cuenta de lo importantes que son las copias de seguridad.

En entornos "corporativos" hay (o debería haber) establecida una política de copias de seguridad bien definida: periodicidad, tipo de copia, almacenaje, personal responsable, etc., pero los usuarios domésticos no tenemos tanta costumbre de hacer copias de seguridad. En la Wikipedia hay un artículo bastante completo sobre este tema, por si quieren ampliar más.

No son necesarios programas especializados para hacer copias de seguridad, ni dispositivos especializados (aunque ambos ayudan, sin duda [*]). Si tenemos una grabadora de CDs/DVDs o un disco duro externo de una capacidad aceptable podemos plantearnos establecer nuestra política de copias de seguridad domésticas.

Lo primero que hay que decidir es el soporte: los DVDs (o CDs) son bastante baratos pero no son muy seguros. Se pueden estropear con bastante facilidad. Los discos duros externos son algo más robustos, pero también se pueden dañar, sobre todo por el trajín al que los sometemos.
Si el volumen de datos no es muy grande, hasta una memoria externa USB puede servirnos como medio de respaldo.
Lo importante es tener en cuenta que el medio de respaldo es frágil y también puede estropearse. Lo más seguro es hacer las copias por duplicado.

Lo siguiente es decidir qué queremos respaldar. No tiene mucho sentido hacer una copia del sistema operativo ni de los programas [**], puesto que se pueden restaurar con mucha facilidad a partir de los discos de instalación. Lo más importante para un usuario doméstico es, en mi opinión, los datos personales: fotos, música, vídeos, correos electrónicos, documentos de trabajo, etc.

También hay que tener en cuenta que no todos los datos son igual de importantes. Por ejemplo, si hemos digitalizado nuestra colección de CDs de música, con hacer una copia de vez en cuando puede bastar, ya que en caso de desastre, todos estos datos son recuperables.

Esto nos lleva al siguiente punto: ¿cada cuanto tiempo hacemos la copia? Depende del uso que demos a nuestro ordenador. Si es usted un fotógrafo aficionado, por ejemplo, y cada semana vuelca las fotos de su cámara al ordenador, las copias semanales pueden ser una buena opción. Si usted es traductor y trabaja en casa, lo más lógico sería hacer una copia diaria de los documentos con los que trabaja actualmente y hacer una copia semanal completa de la carpeta de trabajo.

Finalmente, ¿cómo hacemos la copia? Si utilizamos un medio no reescribible (un DVD, por ejemplo), lo más económico en espacio de almacenamiento es hacer una copia inicial de todo y luego ir actualizando en CDs los cambios (copias incrementales), pero esta forma es algo tediosa si no se utilizan programas especializados que vayan controlando los cambios que hay que respaldar.
Utilizar un disco duro externo es algo más cómodo porque podemos borrar o actualizar los ficheros que hayan cambiado.

Personalmente utilizo dos discos duros externos en los que hago semanalmente una copia de todos los datos que más cambian (carpetas con correo, documentos) y dejo en otras carpetas los ficheros que cambian menos (fotos, música y vídeos), en los que actualizo mensualmente sólo las fotos, música o vídeos nuevos. Los dos discos duros son "espejos", los dos tienen la misma información. Uno lo dejo en casa y el otro en el trabajo.

No he sido muy sistemático en la exposición de este tema, mi intención es simplemente hacer ver la importancia que tiene el hacer copias de nuestros datos. Es un poco aburrido el tener que dedicar parte de nuestro tiempo a esta tarea pero créanme, cuando uno está al borde del desastre porque ha perdido todos sus datos y los puede recuperar en un par de horas, el esfuerzo merece la pena.

Notas:
(*) Existen muchos programas para hacer copias de seguridad. Son bastante útiles pero hay que dedicar un tiempo para aprender a utilizarlos bien. Para Windows no puedo recomendar ninguno, para Mac me gusta especialmente RryncX y para Linux, rsync o incluso el cp de toda la vida ;-)
(**) Cuando uno "cacharrea" mucho, a veces es conveniente disponer de una copia total del sistema operativo, ya configurado y preparado para utilizarlo sin perder mucho tiempo en dejarlo todo como estaba. Es mi caso. De vez en cuando hago una imagen completa de los sistemas operativos que tengo instalados por si toqueteando estropeo algo.

jueves, 7 de febrero de 2008

Direcciones IP, usuarios únicos y pucherazos

Hace unos días una de las encuestas que poníamos en la web de Público proporcionó unos resultados un tanto sorprendentes. Como mi compañero Electoblogger comentaba en su entrada, teníamos la sospecha de que la encuesta estaba falseada.

Obviamente partimos del supuesto de que este tipo de "encuestas web" sólo tienen un valor estimativo y que no son representativas ni válidas desde un punto de vista estadístico.
Personalmente, no fue el resultado de la encuesta lo que me resultó más sospechoso, sino el número de votos: teníamos casi el doble de votos que en otras encuestas, y eso que se publicó en fin de semana, que siempre hay menos lectores.

Como este "blog" está dedicado a cosas técnicas, dejaremos el análisis sociológico y político de estos presuntamente resultados falseados y nos meteremos en lo que nos gusta: la informática.

Cuando se hacen encuestas en una página web se trata de limitar las votaciones repetidas siempre de alguna forma, cumpliéndose la siguiente proporcionalidad en la mayor parte de los casos: a mayor fiabilidad del método de control, mayor incomodidad para el usuario.
En nuestras encuestas lo que más hemos primado ha sido la comodidad para participar, con lo que el control era relativamente fácil de ser eludido.

Direcciones IP


¿Cómo averiguamos que nos estaban haciendo una votación masiva?
Cuando un dispositivo (no sólo un ordenador) se conecta a Internet se le asigna un identificador único (ahora mismo matizo esto) o dirección IP (del inglés Internet Protocol).

Estas direcciones consisten en un número hexadecimal (en base 16) de 32 cifras bits, que se suele representar en notación decimal (base 10) de la forma aaa.bbb.ccc.ddd, donde los distintos números toman un valor de 0 a 254.

Hay algunos conjuntos de direcciones de red que se han establecido para uso interno, esto es, para redes que utilizan el protocolo de Internet pero que no están conectadas a Internet. No debería encontrarse nunca en Internet un equipo con la dirección, por ejemplo, 192.168.1.2 (dirección típica de red interna).

No voy a entrar en más detalles de cómo se asignan estas direcciones ni cómo se reparten, sólo quiero destacar un hecho: las direcciones IP disponibles son limitadas y se están acabando. Para solucionar este problema o al menos mitigarlo se han inventado varias técnicas:

  • Direcciones IP dinámicas:
    Si usted se conecta desde su casa, cada vez que establece una conexión su proveedor de Internet le asigna una dirección IP. Cuando termina la conexión, la dirección IP vuelve a estar libre y puede ser asignada a otro usuario.
    Con este sistema un proveedor de acceso puede reservar, por decir un número, 10.000 direcciones y dar servicio a, por ejemplo, 50.000 usuarios (siempre y cuando no se conecten más de 10.000 usuarios simultáneamente).
    Si usted quiere una dirección IP fija, tiene que encontrar un proveedor que se la "venda" y pagarla, por supuesto.

  • Servidores "proxy":
    Supongamos una oficina en la que todos los equipos están interconectados en una red interna. Si se quiere proporcionar acceso a Internet (páginas web, generalmente) a los equipos de esta red interna se puede añadir un equipo adicional (servidor proxy) que por un lado está conectado a Internet (con una dirección IP) y por el otro está conectado a la red interna (con una dirección IP de las "privadas"). Además tiene instalado un programa que le permite recuperar páginas web y servirlas a otros equipos.
    El resto de equipos solicitarán las páginas web al "proxy" y éste será el que las recupere de Internet.
    Desde Internet, todos los equipos de esta oficina están "saliendo" con la misma dirección IP, la del proxy.

  • NAT (del inglés Network Address Translation o Traducción de Direcciones de Red):
    Es una técnica bastante diferente a la del proxy desde el punto de vista técnico, pero con un resultado "desde el exterior" similar: varios equipos "salen" a Internet con la misma dirección IP.


La consecuencia de todo esto es la siguiente (generalizando mucho): los usuarios finales en Internet tenemos dos perfiles. O somos usuarios "domésticos" con direcciones IP variables (hoy "salgo" con una, mañana con otra) o somos usuarios "corporativos" que compartimos la misma dirección con el resto de equipos de la oficina.

Registro de direcciones


Los servidores web guardan en un registro mucha información, la más típica es qué página nos piden, a qué hora y qué día, el resultado de la petición y la dirección IP que nos solicitó esa página o recurso.
En el caso de nuestra encuesta presuntamente falseada teníamos una dirección IP desde la que se había votado miles de veces lo mismo.
O era la dirección IP de una oficina, empresa, institución o similar con muchísimos usuarios que nos visitaban y votaban lo mismo o era la dirección de un particular que estaba "jugueteando" un rato con nuestra encuesta.

¿Cómo saberlo? Existen herramientas para saber a qué entidad u organización pertenece una determinada dirección IP. En el caso de nuestro "sospechoso" la dirección pertenecía al proveedor de acceso mayoritario en España (Telefónica), y el nombre del equipo era el típico que utilizan los proveedores de Internet para sus clientes "domésticos" con direcciones IP dinámicas.

Por supuesto, esta dirección en otro momento puede pertenecer a cualquier otro cliente, pero los proveedores de acceso están obligados por ley a guardar un registro de qué dirección asignan a cada abonado y en qué intervalo de tiempo el abonado tiene esta dirección. Esta información es confidencial y sólo puede ser accedida por orden judicial.

No es el caso, nuestro "supervotante" no ha cometido delito alguno, sólo ha utilizado muchas veces (miles de veces) un servicio que ofrecíamos saltándose algunas restricciones.

El caso es que a la poca fiabilidad que pueda tener una encuesta de este tipo se le ha unido la incertidumbre de que algún usuario ha votado masivamente. Estamos pensando qué hacer para aumentar la fiabilidad de nuestras encuestas sin complicar mucho el sistema para que siga siendo fácil participar. A ver qué se nos ocurre ...

Conclusión


¿Cree usted que utilizar Internet es un acto anónimo? Ni de lejos.

miércoles, 30 de enero de 2008

Correo sospechoso

Voy a pegar el texto de un correo que he recibido hoy mismo. No es un "pishing" (no pide ningún dato comprometido), más bien parece correo basura, pero tiene muy mala pinta. He marcado en rojo y resaltado los elementos más reveladores.
De: dasport
Asunto: Le invito a trabajar en una empresa internacional concesionaria de automóviles.

Buenos dias
Nuestras encuestas demostraron que el 59% de las personas de su edad no estan satisfechas de sus ingresos y desean aumentarlos.
Por eso nos gustaria proponerle la posibilidad de trabajar con nosotros a media jornada. Para ganar 137-415 euros a la semana, tendra que gastar 2-4 horas a la semana.
Tiene que tener un telefono de contacto (preferentemente un movil), un ordenador y e-mail. Si lee estas lineas, significa que tiene todo lo necesario para el trabajo.
La reclutacion durara hasta el fin del mes. De momento, tenemos 76 vacancias en su region.
Tendra que procesar transferencias de nuestros clientes. Es un trabajo sencillo que exige atencion y exactitud. Proporcionaremos soporte y todo lo necesario para el trabajo.
No se necesitan inversiones.
?Quienes somos? Somos un enorme intermediario internacional de automoviles. Si decide hacerse nuestro empleado, recibira como prima suplementaria el 5% de descuento sobre la compra de un coche con nosotros y ayuda, si es necesario, en la tramitacion del credito del coche.
Me gustaria proporcionarle personalmente la informacion complementaria. No utilizamos programas automaticos de contestacion. Leemos cada carta y contestamos por escrito.
Para agilizar la respuesta, por favor, escribeme a la direccion: JerryWattsJJ@gmail.com

Gracias por indicar los siguientes datos personales:
1. apellido
2. pais
3. ?esta interesado por trabajar a jornada completa o a media jornada?

Tengo que advertirle que la respuesta puede tardar varios dias por causa de la gran carga de nuestros servidores de correo. Pero no dude que su carta estara leida y que le contestaremos.
Espero con impaciencia su respuesta,
VictorB.
Jefe del servicio de personal

Diseccionemos:

  1. ¿Quién nos está escribiendo realmente? ¿dasport, JerryWattsJJ ó VictorB?

  2. ¿Por qué el remitente utiliza una cuenta de infomail (perteneciente a Telefónica) y no el de una empresa?

  3. ¿Por qué nos piden contestar a una cuenta de Gmail? ¿No tienen ni siquiera un dominio propio para enviarles correo?

  4. dias, estan, gustaria, tendra, ... ¿No saben ortografía o qué? Ni una tilde en el texto.

  5. Tiene que tener ... y un poco más adelante Proporcionaremos soporte y todo lo necesario ...
    ¿En qué quedamos? ¿Pongo yo el ordenador o ellos?

  6. ?Quienes somos? Todas las frases interrogativas comienzan con el signo de cierre de interrogación, no el de apertura.

  7. puede tardar varios dias por causa de la gran carga de nuestros servidores de correo. Genial, nos dan como contacto una dirección de correo de Gmail y luego nos cuentan que tienen una sobrecarga en sus servidores de correo.


Hay que mirar con lupa cualquier correo "rarito" que nos llege. Éste tiene toda la pinta de ser el típico correo para captar incautos y blanquear dinero.

lunes, 28 de enero de 2008

No soy paranoico

Hoy vamos a hablar de medidas elementales de seguridad para la navegación en Internet. Cada vez se detectan formas más sofisticadas de engaños y explotación de vulnerabilidades, y no son simples bromas de adolescentes.

Los delitos informáticos (estafas, robo de contraseñas, suplantación de identidad, ...) se extienden y todos estamos en el punto de mira de los delincuentes.
No pretendemos ser alarmistas, está ocurriendo y es relativamente fácil prevenir: sólo se necesita sentido común y tomar algunas precauciones.

  • Uno de los ataques más típicos es el intento de robo de contraseñas ("phishing")
    Consiste en conseguir las credenciales de alguien para acceder a un sitio suplantando a esta persona (bancos o cualquier otro servicio "online"). Imagine que alguien accede a la cuenta de su banco. No sería agradable.
    Si recibe un correo, llamada telefónica, mensaje o SMS de algún sitio donde tenga abierta una cuenta (banco, PayPal, eBay, ...) en el cual le solicitan su nombre de usuario y contraseña "para comprobar su acceso" o "para realizar labores de mantenimiento" o alguna otra excusa similar, desconfíe por sistema.
    La forma más típica es poner enlaces "falsos" en el mensaje (parece que apuntan a un sitio pero realmente llevan a otro) o utilizar nombres de dominio que parecen "auténticos".

    • Ningún banco ni sitio serio pide a los usuarios su nombre, identificador de acceso y la contraseña. Ninguno.
      Si su banco se lo pide, cambie de banco. No es seguro.

    • Estos mensajes sospechosos son muy característicos: a menudo contienen faltas de ortografía, errores de conjugación o concordancia, no tienen tildes, o presentan caracteres "raros".

    • Se suelen dirigir a ud. como "estimado usuario", con un saludo genérico, sin especificar su nombre propio ("estimada Sra. Zutánez").

    • Utilice alguna herramienta "anti-phishing".



  • Otro ataque posible es el "Cross-site scripting"
    Es un ataque más peligroso puesto que no se aprovecha de los usuarios sino de vulnerabilidades de los navegadores y fallos de programación de las páginas web. Sin profundizar mucho, podríamos decir que consiste en el robo de las credenciales para un sitio "A" desde un sitio "B".
    A los usuarios finales no nos quedan muchas opciones para protegernos frente a este problema. Los siguientes consejos pueden minimizar el riesgo:

    • Mantener nuestro navegador actualizado es una buena medida de seguridad.

    • Mientras que esté realizando una transacción no abra otras páginas web.
      Una vez que termine su transacción o trámite, utilice la opción "Desconectar" o "Salir" o "Logout" que ofrecen la mayor parte de los sitios web o cierre todas las ventanas activas del navegador.



  • Capturadores de teclas (keyloggers)
    Son programas que capturan las páginas web que visitamos y registran las teclas que pulsamos. Estos datos luego los envían de alguna forma a un tercero.
    Por supuesto, nadie instala un "keylogger" voluntariamente. Son un tipo de virus llamados "troyanos".
    Prevención, la típica de siempre: no instalar programas de fuentes no verificadas y utilizar un antivirus (en Windows).

  • Pharming
    Consiste en suplantar la dirección de un dominio de internet por una falsa. Este ataque se puede llevar a cabo de forma local (en su ordenador personal) o en un servidor de nombres (más grave: afecta a todos los usuarios).


Para concluir esta entrada, les recomendamos encarecidamente que dediquen unos minutos a leer estos dos artículos en la página Alerta Antivirus en la que explican (mucho mejor que nosotros) algunos peligros y formas de evitarlo.

viernes, 25 de enero de 2008

Bulos que rulan

Es raro el mes en que no recibo el típico mensaje con el asunto "Urgente: virus muy peligroso. Pásalo" o algo parecido. Con el tiempo, uno llega a la conclusión de que practicamente todos estos mensajes son bulos (hoax, en inglés).

La próxima vez que le llegue un mensaje de este tipo puede realizar un experimento: copie el título del mensaje y junto a la palabra "hoax" haga una búsqueda en Internet. Enseguida verá bastantes referencias e indicios de que el mensaje no es muy fiable.

Por supuesto no hay que desconfiar de la persona que nos lo envió: seguro que lo hizo con la mejor intención. Ésta es una de las razones por las que estos mensajes se difunden tanto.

La temática de estos bulos no se reduce a asuntos técnicos. Muchos de estos falsos mensajes apelan a nuestra solidaridad, otros amenazan con maldiciones y todo tipo de desgracias si no los reenviamos, ...

Se preguntarán ustedes qué cuál es el problema: si el mensaje no le interesa lo borra y punto.

Pues no, no es tan simple. Cada vez que se reenvía un mensaje de este tipo, si no se tiene cuidado y se eliminan las direcciones de correo de las personas por las que ha ido pasando el mensaje, estas direcciones se van acumulando en las cabeceras y/o en el cuerpo del mensaje.
Al final esta suculenta colección de direcciones de correo electrónico válidas acaban cayendo en las manos de "spammers" o comerciantes sin escrúpulos que las venden.
Puede sonar paranoico, pero es real: los mensajes reenviados múltiples veces son una buena fuente de direcciones de correo electrónico.

Otros perjuicios que provocan los mensajes en cadena son la sobrecarga de servidores de correo y la pérdida de tiempo que suponen.
Para saber más: