Como Funciona

 

 

Mecanismos Utilizados

 

        Podemos dividir o funcionamento do spam em duas etapas: a primeira é a obtenção de dados, que será usada para encontrar destinatários para o spam. A segunda é o envio dos e-mails, que inclui os mecanismos para enviar uma grande quantidade de e-mail.


        Mecanismos utilizados para a obtenção de dados


       Os principais mecanismos utilizados para a obtenção de dados são:

        Ataques de dicionário: consistem em formar endereços de e-mail a partir da combinação de listas de nomes de pessoas, de palavras comuns presentes em dicionários e caracteres alfanuméricos, gerando possíveis endereços. Possui mecanismos simples, e embora a taxa de retorno seja baixa, é compensada pelo alto número de processamentos por segundo.

        Códigos maliciosos: computadores já infectados são varridos em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.

        Harvesting (colheita) ou Engenho de busca: esse mecanismo consiste em coletar dados através de varreduras na internet. Através de rotinas busca por palavras chaves que possam direcionar a possíveis endereços (como malito em HTML ou simplesmente @), essas rotinas procuram em páginas pessoais, listas de discussões, listas de cadastro (como em sites de universidade), redes sociais e ao encontrarem, importam esses e-mails para servirem de destinatário.

        Compra ou troca de informações: além disso, também é que comum que hackers ou spammers vendam ou troquem informações com outro spammers. Também é possível encontrar funcionários de empresas com bancos de dados (como empresas telefônicas) que vendam essas informações clandestinas.

        Outra forma é através de fontes que possuem acesso a bancos de dados e os vendem, o que é ilegal. Esse tipo de prática pode ser encontrado na própria internet ou em centros que possuem atividade de pirataria.

 

        Mecanismos para envio e confirmação:


        Para enviar os dados, programas criados pelos spammers importam os e-mails dessas listas e conseguem enviar milhares de mensagens em pouco tempo. O principal meio de envio dessas mensagens é através de computadores “zumbis”. Uma rede “zumbi” é composta por milhares de computadores de usuários comuns que, na maioria das vezes por falta de experiência, são infectados por programas que permitem que aquele computador seja usado por spammers para enviar as mensagens. Como é possível bloquear mensagens de um determinado IP suspeito, ao utilizar milhares de maquinas os spammer tornam essa tarefa mais complicada.

        Outra tecnologia importante é saber se os endereços de e-mail obtidos são validos ou não. Para isso existem algumas técnicas:

        Falso link de remoção de uma lista: ao enviar um e-mail se passando por um fornecedor de produto, empresa, órgão público, etc, a mensagem no final possui um link dizendo “se não quiser receber mais mensagem, clique aqui”. O link nada mais confirma que o e-mail é valido e pode ser usado para futuros envios de spam.

        Utilização de imagem: utilizar uma imagem num e-mail spam pode ter duas finalidades. A primeira é inserir o texto em forma de imagem, uma vez que os filtros de spam não conseguem analisar esses textos. A segunda é utilizar imagens do tipo web bug projetada para monitorar o acesso a um determinado site ou e-mail. Isso acontece ao se colocar na mensagem uma mensagem direcionada por um código HTML. Ao abrir o e-mail, a mensagem aciona um link para exibição da imagem que, ao mesmo tempo, confirma a validade do e-mail.


        Links externos: usuários pouco experientes são vulneráveis e, facilmente, clicam em links com mensagens do tipo “veja nossas fotos” ou de uma falsa notícia. Assim como os falsos links de remoção, ao clicar o usuário confirma a validade do e-mail.



 

<< >>