Universidade Federal do Rio de Janeiro – UFRJ
Escola Politécnica - POLI
Departamento de Eletrônica e Computação – DEL
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
Disciplina: Redes de Computadores – I - 2005/1
Aluno: Rafael Jorge Csura Szendrodi
Professor: Otto Carlos Muniz Bandeira Duarte
Copyright © 2005 Rafael Jorge Csura Szendrodi
1
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
Índice
1.
Introdução
2.
As origens do SPAM
3.
A evolução do SPAM
4.
Uma análise crítica sobre a legalidade do SPAM e os efeitos
nocivos causados as redes e aos usuários pelas práticas
SPAMMERS
5.
As técnicas ANTISPAM
6.
Conclusões Finais
2
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
1. Introdução






O termo SPAM é usado atualmente para designar a prática do
envio de E-mails não-solicitados na Internet.
Da corruptela de SPAM, vem o termo SPAMMER, que designa a
pessoa que envia o E-mail não-solicitado.
Foi uma das atividades ligadas a Internet que mais cresceu nos
últimos 10 anos.
Não surgiu por acaso, mas por um conjunto de fatores, alguns
remontam ao final dos anos 70, quando o protocolo SMTP estava
sendo desenvolvido.
Estudar a lógica e motivações por trás do SPAM é fundamental para
se entender por que é difícil definir uma prática SPAMMER e a
dificuldade de se chegar a um consenso legal sobre ambos.
Isto tudo será o objeto de estudo desta apresentação.
3
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Ao contrário do que se pensa, o SPAM não é um fenômeno ao acaso
surgido apenas a 10 anos atrás.

Ele tem raízes que remontam ao final dos anos 70, quando o
protocolo SMTP (Simple Mail Transport Protocol) começava a ser
desenvolvido.

Antes de se falar do protocolo SMTP, é necessário analisarmos e
termos em mente a realidade da Internet na época em que o mesmo
foi criado.
4
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

O que era a Internet desde os seus primórdios (1971/1972) até sua
abertura publica (1985/1986, nos EUA)?
1.
2.
3.
4.
Era uma rede de caráter militar, concebida pelos militares
americanos dos anos 60 e administrada pelo DoD (Department of
Defese) dos EUA.
Congregava APENAS organizações militares da OTAN e aliados,
instituições acadêmicas de ensino superior e industrias voltadas a
área militar.
Devia ser rápida, eficiente e fácil de ser mantida e com protocolos de
comunicação que a mantivesse funcionando mesmo em caso de
uma guerra nuclear com a União Soviética.
Não tinha os usuários finais dos dias de hoje (cidadão comuns,
consumidores de sociedade capitalista ou jovens hackers).
5
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Podemos ainda acrescentar como características daquela época:
5.
6.
7.

Não tinha televendas, vendas por cartão de crédito, sites de leilões,
sites de banco virtual, etc.
Não tinha interface gráfica e nem World Wide Web (WWW).
Entre os cidadão comuns, poucos sabiam que ela existia. E Muito
provavelmente interessava aos militares que as coisas assim
continuassem.
Como podemos ver, excetuando os conceitos técnicos que a tornam
operacional ainda nos dias atuais, a Internet daquela época era de
uma realidade completamente diferente da Internet dos dias atuais.
6
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

2.1 - O Protocolo SMTP (Simple Mail Transport Protocol):

Inicialmente proposto na RFC-772 (Mail Transfer Protocol) de setembro
de 1980.

Tomou sua forma atual com a RFC-821 (Simple Mail Transport
Protocol) e mais recentemente atualizada pela RFC-2821.

Alem dessas, devemos citar a RFC-753 (Internet Message Protocol),
de março de 1979, e suas sucessoras, a RFC-822 e a sua versão mais
atual RFC-2822.

As RFC-772, RFC-821 e RFC-2821 referem-se a evolução do protocolo
SMTP. As RFC-753, RFC-822 e RFC-2822 referem-se a evolução da
padronização dos cabeçalhos das mensagens transportadas pelos
protocolos de transporte de mensagens, como o SMTP.
7
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM
 O Protocolo SMTP (continuação):

Como seu próprio nome sugere, foi feito para ser um protocolo
SIMPLES de transporte de mensagens eletrônicas.

Reflete a mentalidade militar da época para a Internet.

Tinha que ser simples para que, com poucos recursos e em
caso de guerra, as mensagens pudessem ser transmitidas de
simples e rápida em situações de emergência.
8
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Um exemplo da simplicidade do protocolo SMTP:
> telnet mail.foo.org 25
Connected to 10.0.0.1.
220 mail.foo.org ESMTP Sendmail 8.13.4/8.13.4; Sun, 15 May
2005 14:56:33 -0300
helo internal.foo.org
250 mail.foo.org Hello internal.foo.org [10.0.0.2], pleased to meet
you
mail from: [email protected]
250 2.1.0 [email protected]... Sender ok
rcpt to: [email protected]
250 2.1.5 [email protected]... Recipient ok
9
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Um exemplo da simplicidade do protocolo SMTP (continuação):
data
354 Enter mail, end with "." on a line by itself
From: Rafael Candido Brasil <[email protected]>
To: João Castro Rocha <[email protected]>
Subject: Teste de Mensagem usando SMTP
Isto é um teste!
.
250 2.0.0 j4FHuXWV004974 Message accepted for delivery
quit
221 2.0.0 mail.foo.org closing connection
10
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Foram usados 4 comandos básicos para se enviar a mensagem:
HELO, MAIL FROM, RCPT TO, DATA. O ponto final isolado indicou o
final da mensagem.

Isso representa a simplicidade do protocolo SMTP e o motivo que o
levaram a vingar em sua época. Para enviar uma mensagem de
emergência em uma situação de guerra, um soldado precisaria
memorizar apenas 6 comandos no total (HELO, MAIL FROM, RCPT
TO, DATA, O PONTO FINAL (.) e QUIT).

Outra característica da simplicidade do SMTP: Não há preocupação
com a validade dos endereços passados nos comandos HELO, MAIL
FROM, RCPT TO e nem nos campos FROM: e TO: dos cabeçalhos
das mensagens.
11
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Qual o motivo desta despreocupação com a validade dos endereços
dos E-mails no protocolo SMTP?




Poucos usuários “povoavam” a Internet naquela época. Logo seria
mais fácil se descobrir quem estivesse tentando fazer algo errado.
A utilização feita pelos usuários da Internet naquela época era para
propósitos mais sérios do que a maioria dos usuários fazem dela nos
dias atuais.
As pessoas responsáveis pela criação e desenvolvimento do protocolo
SMTP em 1981 provavelmente jamais pensaram que a Internet
cresceria e se expandiria da forma como faria anos mais tarde.
“A Internet era coisa de militar e nunca o cidadão comum iria meter o
nariz naquilo ali”.
12
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

As conseqüências:

As chamadas “fragilidades”, ou melhor dizendo “flexibilidades”, do
protocolo SMTP foram uma porta deixada aberta, involuntariamente,
para a pratica do SPAM ser difundida.

Como o SMTP foi adotado de forma quase universal, com o passar dos
anos, fica agora muito difícil modificar o protocolo sem perder o
compromisso de compatibilidade com os milhões de usuários que
fazem uso dele atualmente.

Também é muito difícil propor outro protocolo no lugar do SMTP pois
dificilmente esse seria abandonado, pelo motivo exposto acima.
13
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

2.2 – O Fake-Mail, o ilustre predecessor do SPAM

Fake-Mail significa “correio falso”, traduzindo ao pé da letra.

Era uma brincadeira bastante popular nos primeiros anos após
o início da “abertura” da Internet. Atualmente seria chamada
por outras denominações menos engraçadas como fraude,
golpe, estelionato, etc.

Explora as “fragilidades” do protocolo SMTP.
14
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Exemplo de Fake-Mail:
> telnet mail.foo.org 25
Connected to 10.0.0.1.
220 mail.foo.org ESMTP Sendmail 8.13.4/8.13.4; Sun, 15 May
2005 16:05:20 -0300
helo external.faa.org
250 mail.foo.org Hello external.faa.org [192.168.0.7], pleased to
meet you
mail from: [email protected]
250 2.1.0 [email protected]... Sender ok
rcpt to: [email protected]
250 2.1.5 [email protected]... Recipient ok
15
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Exemplo de Fake-Mail (continuação):
data
354 Enter mail, end with "." on a line by itself
From: Silvia Linhares <[email protected]>
To: João Castro Rocha <[email protected]>
Subject: Eu te amo!
Estou com vontade de te conhecer gatão!
Aparece depois aqui!
Beijos, Silvia
.
250 2.0.0 j5FHuXWV005984 Message accepted for delivery
quit
221 2.0.0 mail.foo.org closing connection
16
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
2. As origens do SPAM

Observa-se no exemplo que praticamente se falsificou todos os dados
nos comandos SMTP e nos campos de cabeçalhos das mensagens,
com exceção dos relativos a “vitima” do Fake-Mail.

O Fake-Mail expôs dessa forma a “fragilidade” do protocolo SMTP
numa realidade de Internet “caótica” dos dias atuais.

A mesma técnica é usada pelos SPAMMERS em larga escala.

Tecnicamente não há diferenças entre um Fake-Mail e um SPAM.

A diferença entre eles é bastante sutil. Enquanto o Fake-Mail se destina
a enganar uma pessoa, o SPAM se destina a veicular uma propaganda
de cunho comercial (áurea de legalidade).
17
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

Já foi visto que o termo SPAM é usado para designar envio de E-mails
não-solicitados. Por que o termo SPAM?
 Originalmente SPAM era a marca de uma pasta de produto alimentar a
base de carne bastante famosa nos EUA e na Inglaterra.
 Em 1970 o grupo Mount Phyton fez um filme “SKETCH” em que numa
curta cena uma garçonete canta, acompanhada por Vikings, uma
música dizendo que todo mundo quer comer SPAM. Ao todo a palavra
SPAM foi repetida 94 vezes nesta curta cena.
 Em 1996, com as primeiras enxurradas de SPAM na Internet, o termo
foi pego emprestado do filme, devido a analogia entre a quantidade de
E-mails não solicitados com a quantidade de vezes que a palavra
SPAM foi repetida naquela a cena.
18
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As fases do SPAM:

1ª Fase: “O SPAM direto e agressivo” (1ª metade de 1996)
 Características:






Começou quando um maior número de empresas privadas e
estabelecimentos comerciais começaram a fazem maior uso
da Internet.
Associaram E-mail com Mala-Direta Postal convencional.
Não respeitavam as etiquetas de bom uso da Internet.
Provocava reclamações diretas dos usuários que o recebiam.
Facilmente bloqueados por firewall ou regras internas nos
servidores SMTP.
Durou relativamente pouco essa fase.
19
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As fases do SPAM (continuação):

2ª Fase: “O SPAM e as máquinas com relay aberto” (1996-1998)

Características:
 Foi a fase que deu nome ao SPAM.
 Explorava o relay aberto da maioria dos servidores SMTP da
época (o que era condizente com a RFC-821).
 Até então ninguém se preocupava com relay aberto.
 O excesso de mensagens geralmente prejudicava o
desempenho das máquinas sob ação dos SPAMMERS.
 A culpa pelo SPAM passava a ser de quem permitiu o relay
aberto no servidor SMTP (o administrador dele).
 Cabeçalhos de mensagens amplamente falsificados.
 Mensagem dando a entender que o E-mail era legal.
 Endereços falsos para enganar o usuário.
20
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As fases do SPAM (continuação):

3ª Fase: “O SPAM e as faixas de IPs temporários” (1999)

Características:
 Impulsionada pela expansão da Banda-Larga na Internet.
 Expansão das empresas de serviços de Internet (ISP)
interessadas em ganhar dinheiro fácil.
 Não punem o SPAMMER por iniciativa própria.
 Amplo uso dos IPs temporários (não dedicados).
 Impossível do SPAMMMER ser identificado sem a ajuda do
provedor de serviços.
 Provedores mais antigos afrouxam as rédeas contra SPAM.
 Mercantilização da Internet! Padrões e normas solenemente
ignorados pelos ISP.
 A prática do WEB-SPAM começou nessa fase.
21
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As fases do SPAM (continuação):
 4ª Fase: “O SPAMMER profissional dos dias atuais” (2000-2001)

Características:
 Muitas empresas tem interesse na “Mala Direta” por E-mail,
porém não querem ter associada a imagem com o SPAM.
 Surgem os profissionais do chamado “E-mail Marketing”.
 Pessoas ou empresas com alto capital para investir em infraestrutura de rede de ponta para a pratica de SPAM.
 Geralmente se cercam de suporte legal (jurídico) para
enfrentar possíveis processos. Difícil de serem processados.
 Não existe ainda legislação que penalize a prática
SPAMMER a nível mundial ou nacional. Tema polêmico.
 Segundo dados “oficiosos” da SpamHaus, o trafego de SPAM
corresponderia a 75% de todo trafego SMTP mundial.
 Inventam novas técnicas SPAM constantemente.
22
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As técnicas SPAMMERS mais comuns atualmente:

OPEN-RELAY: Técnica da 2ª fase que consistem em explorar
(fazer uso) de máquinas rodando servidores SMTP com relay de
E-mails aberto (permite reenvio de mensagens sem restrição).
Teve seu auge entre 1997 e 1998, mas muito usada ainda devido a
existência de milhares de maquinas mal-configuradas.

WEB-SPAM: Técnica da 3ª fase que consistem em fazer uso de
“engines robots” baseados nos mecanismos de buscas da Internet
como o Google, o Altavista e o Yahoo. Tais robots procuram por
máquinas com servidores HTTP (porta 80) e verificam a existência
de tags HTML “mailto” nas páginas. Podem catalogar milhares de
endereços em poucos dias. Provoca aumento do trafego HTTP.
Muito utilizado em conjunto com o SPAM-SPOOFING.
23
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As técnicas SPAMMERS mais comuns atualmente (continuação):

SPAM-SPOOFING: Uma das técnicas mais modernas e danosas que
consiste em conectar em um servidor SMTP e, através de listas
geradas pelo WEB-SPAM ou por um gerador de nomes comuns de
contas de usuários, tentar enviar por ele milhares de E-mails e de
forma muito rápida. Gera muitos E-mails inválidos que acabam indo
parar para a conta PostMaster do sistema. Aumenta muito a utilização
da largura de banda do canal de comunicação externo de uma rede.

SPYWARE: Técnica da 4ª fase, que não teve origens SPAMMERS.
Consiste em colocar uma tag HTML no cabeçalho da mensagem para
que, dependendo do cliente de E-mail, o endereço do destinatário
possa ser indexado como um endereço válido. Difícil de ser combatido
se o suporte de HTML do cliente de E-mail não for desabilitado. Pode
ser combatido de forma menos eficaz por regras de firewall.
24
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As técnicas SPAMMERS mais comuns atualmente (continuação):

FALSO LINK DE REMOÇÃO DE UMA LISTA SPAM: Técnica da 3ª
fase que consiste em colocar um texto dizendo que aquela mensagem
é legal desde que contenha um meio do usuário se remover da lista.
Geralmente esse meio é um link falso que na verdade, quando clicado,
apenas confirma a validade do endereço do usuário para os sistemas
dos SPAMMERS.

SPAM COM IMAGENS: Técnica da 3ª fase que consiste em se enviar
mensagens de texto escritas dentro de imagens gráficas. As imagens
podem vir como attachments ou apontadas por tags HTML. Muito difícil
de ser combatido, pois não existem softwares capazes de ler
mensagens de texto escritas dentro de imagens gráficas.
25
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
3. A evolução do SPAM

As técnicas SPAMMERS mais comuns atualmente (continuação):

SPAM-ROUTING: Técnica típica da 4ª fase e que é muito praticada
pelos SPAMMERS profissionais. Consiste em se utilizar uma infraestrutura de rede de ponta, composta de várias linhas de alta
velocidade, para o envio de SPAM. Quando o SPAM tem o envio
rejeitado pelo servidor SMTP remoto, ele é roteado para outra linha de
alta velocidade, que o tenta reenviar e assim sucessivamente. Existem
variações que consistem no intercambio de SPAMs entre redes de
SPAM-ROUTING de paises diferentes, com a mesma finalidade.
Também pode ser praticado utilizando-se de listas de máquinas com
relay aberto. Neste último caso é praticado por SPAMMERs com
menos recursos financeiros.
26
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
4. Uma análise crítica sobre a legalidade do SPAM e os efeitos
nocivos causados as redes e aos usuários pelas práticas
SPAMMERS

Pontos a serem analisados:




Numa mala-direta postal convencional, se paga o selo, o envelope e a
impressão da propaganda.
Numa “mala-direta” SPAM, se paga apenas o custo da conexão como
provedor de acesso. Desta forma ela se torna bastante atrativa.
As cartas da mala-direta postal convencional não chega a casa dos
milhares por mês nos nossos endereços e nem entopem as nossas
caixas de correio a ponto de caírem cartas para fora dela.
A “mala-direta” SPAM representa custo homem/hora para ler,
selecionar e apagar as mensagens. A mesma representa também um
aumento de custo em investimento em infra-estrutura de redes.
27
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
4. Uma análise crítica sobre a legalidade do SPAM e os efeitos
nocivos causados as redes e aos usuários pelas práticas
SPAMMERS

Pontos a serem analisados (continuação):




Alem desses gastos, existe o ônus traduzido pelo aumento da
utilização da largura da banda do canal de comunicação externo das
redes, que geralmente é taxado levando-se em conta a utilização feita
da largura do canal.
Mensagens de SPAM geralmente estão associadas a atividades de
fundo criminosos como prostituição, pedofilia, venda de produtos ou
serviços proibidos, contrabando, etc.
Podem conter também vírus ou trojans para acessarem dados
sensíveis dos usuários.
Governos como o do Brasil pouco fazem contra a atividade SPAMMER.
28
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
4. Uma análise crítica sobre a legalidade do SPAM e os efeitos
nocivos causados as redes e aos usuários pelas práticas
SPAMMERS

E com os pontos analisados, verificamos que:





São as redes e seus usuários que no final pagam os custos que os
SPAMMERs não têm com essa prática!
O SPAMMER se apropria dos recursos dos sistemas de terceiros.
A prática do SPAM está gerando mais desperdício do que dividendos
na Internet, beneficiando poucos em detrimento de uma minoria.
A imagem da Internet Brasileira, com sua “política” de acobertar ou
fingir que o problema não existe, está cada vez mais mal vista em
outros países.
Mudar-se esse tipo de atitude e tomar-se providencias, como leis,
contra o SPAM está cada vez mais difícil.
29
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Surgiram ao mesmo tempo que os primeiros problemas relacionados
com o SPAM.

Não estão relacionadas, em sua maioria, a nenhuma RFC ou norma
oficial, embora tenham impulsionado melhorias nas RFC 821 e 822.

Visam preencher as deficiências do protocolo SMTP.

Implementadas por regras internas dos servidores SMTP, por
bibliotecas adicionadas a eles ou por plugins (programas) externos.

Formam as 3 linhas de defesa para proteção da rede e dos usuários
contra o recebimento de SPAM.
30
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

As três linhas de defesa ANTISPAM:
1.
Regras a nível de servidor SMTP.
2.
Regras a nível de plugins.
3.
Regras a nível de usuário.
31
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Servidores SMTP antes do SPAM:







Seguiam a RFC-821, sem restrições.
Relay de mensagens aberto por default.
Praticamente nenhuma regra de filtragem.
Sem suporte a plugins externos.
Não suportavam autenticação para permitir relay.
Mal projetados, mas funcionavam pois o trafego de E-mails era leve.
Difíceis de serem configurados.
32
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Servidores SMTP depois do SPAM:







Seguiam a RFC-821, mas passando a fazer restrições.
Relay de mensagens fechado por default.
Passaram a permitir diversas formas de filtragem.
Com suporte a plugins externos.
Passaram a suportar autenticação para permitir relay.
Mais bem projetados, devido ao trafego mais pesado de E-mails.
Mais fáceis de serem configurados.
33
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Técnicas ANTISPAM a nível de administração de redes:

Regras de filtragem interna dos servidores SMTP: Implementadas
pelos próprios desenvolvedores dos servidores SMTP.
 Exemplo: 192.168.0.0/24
REJECT
sexhot.com

REJECT
Uso de BlackLists: Para a verificação de máquinas SPAMMERS, com
relay aberto, etc.
 Exemplo: 1.0.0.10.open-relays.antispam.foo IN A 127.0.0.2
Se a máquina 10.0.0.1 conectar, será rejeitada.
34
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Técnica da GrayListing: Rejeitar a primeira tentativa de entrega de
uma mensagem e permitir na segunda tentativa. Combate
principalmente o SPAM-SPOOFING. Eficaz para spambots muito
triviais.

Técnica da verificação do DNS reverso (RFC-1912): Rejeitar
máquinas sem DNS reverso ou com DNS reverso falso. Regra muito
agressiva, mas uma das mais eficazes. Possibilidade não desprezível
para os “falso positivos”.

Verificação das strings do DNS reverso: Rejeitar máquinas com
determinadas strings no DNS reverso. Por exemplo: PPP, dialup, users,
etc. Regra muito agressiva, mas também das mais eficazes.
Possibilidade de “falsos positivos” também alta.
35
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Técnica da consistência do comando MAIL FROM: Consiste em
verificar se o SPAMMER está tentando mascarar sua identidade.
Verifica-se para isso:
 NULL reverse-path (<>): Está autorizado a usar?
 Uso do domínio local: Está autorizado a usar?
 Caracteres proibidos (pouco comuns): Por exemplo &, ^, #, *, _,
etc.
 Servidor remoto aceita ou não conexão SMTP: Rejeitar se não
aceitar. Mas este último gera muitos “falsos positivos”.

Análise dos conteúdos dos E-mails: Geralmente feito por plugin.
Podem verificar a ocorrência de certos conjuntos de palavras ou atribuir
um valor a elas em função da possibilidade de serem relacionadas a
SPAM, depois soma-se e verifica-se se atingiu a classificação de
SPAM.
36
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Técnicas ANTISPAM a nível de usuários de rede:

Análise dos cabeçalhos das mensagens: Para a verificação dos
campos From:, To:, Subject:, Received:, etc.

Análise dos conteúdos das mensagens: Para a verificação da
ocorrência de um conjunto de palavras ou verificar qual o conteúdos de
possíveis anexos da mensagem.

Técnica da pontuação da mensagem: Variação da anterior, agora
atribuindo um valor a cada palavra, somando-se todas e verificando se
atingiu o nível considerado SPAM.
37
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Confirmação da autenticidade do remetente: Técnica para evitar os
robots SPAMMERS (spambots). Exige que o remetente prove sua
autenticidade, geralmente informando ao destinatário qual é o assunto a
ser tratado ou pedindo para ele ler o texto em uma imagem.

Exemplo:
38
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
5. As técnicas ANTISPAM

Cuidados especiais para não entrar em listas SPAMMERS:









NUNCA divulgue o teu E-mail abertamente em páginas HTML.
Usar scripts para gerar E-mails dinamicamente em páginas HTML, por
exemplo JavaScript. Pode-se usar também imagens gráficas.
Criar páginas que geram links e E-mails falsos antes do teu E-mail.
Se receber SPAM, não clicar nunca em link nenhum contido nele.
Use sempre software ANTISPAM e software ANTIVÍRUS.
Apenas repasse o teu E-mail para pessoas confiáveis.
Tenha mais de um E-mail. Um para coisas sérias, outro para coisas
pessoais e outro para o resto. Se tiver que divulgar, divulgue o último.
Cuidado ao preencher formulários na Internet.
Cuidado ao acessar páginas na Internet. Use browsers seguros!
39
O SPAM
“Suas origens, sua evolução e as técnicas para evitá-lo!”
6. Conclusões Finais







O SPAM teve origens nas “fragilidades” (ou “flexibilidades”) do protocolo
SMTP. Os seus criadores viviam outra realidade de Internet.
O SPAM foi um processo que começou devagar no inicio e depois teve uma
rápida expansão.
O SPAM não é apenas praticado por quem ignore as etiquetas da Internet e
ache que nela se pode tudo. Existem os SPAMMERS altamente
profissionais que inventam novas técnicas constantemente.
O SPAM gera um custo muito alto em termos de gasto homem/hora para ler,
selecionar e apagar os E-mails não solicitados. Da mesma forma onera
ainda mais os custos de infra-estrutura de redes e de sistemas.
O SPAM não é ainda objeto de ação forte por parte dos governos nacionais.
As regras ANTISPAM surgiram ao mesmo tempo que as atividades
SPAMMERS. Elas criam 3 linhas de defesa para a proteção contra o SPAM.
Cada técnica ANTISPAM tem seus pontos positivos e negativos.
40
Download

O SPAM