Alejandro G. Rodríguez (alejandro@imatica.org) - Quando recuperamos as nossas mensagens de correio, sempre nos encontramos com as indesejáveis mensagens oferecendonos artigos ou serviços que nunca solicitamos [Spam].
Sem dúvida, estas mensagens foram, também, mandadas a outros centenares de endereços electrónicos, que foram obtidos, tudo seja dito, por meio do roubo e não pela nossa própria vontade. Se nos perguntamos, como os indivíduos que se dedicam a mandar estes fluxos de correio [Spammers] conseguem o seu objectivo, já que os grandes ISPs normalmente combatem estas modalidades pensando no interesse dos seus clientes; veremos que os mecanismos que o a utilizam, estão se fazendo cada fez mais sofisticados e ilegais.
Um método utilizado é o de aceder a redes sem fios com erros de segurança, por meio de um computador portátil e uma carta de rede. Para isto efectuam-se recorridos buscando uma rede vulnerável para usar. O mesmo principio que é usado para os Ataques de Negação de Serviços Distribuídos [DDoS], mas neste caso em vez de usar computadores zombies para atacar redes, usa-se a infra-estrutura da rede para enviar correio não desejado.
Outro método consiste na utilização de uma camioneta especialmente equipada, e prévio pago de uma "comissão" a algum ISP (Internet Service Provider), pequeno ou médio e se procede a conectar e enviar grandes quantidades de correio.
Outro método semelhante ao anterior, é o pago de pequenas quantidades (sobre uns 20 Dólares estadonidenses) a alunos pelo seu acesso às redes universitárias. Neste caso é usado um programa especial, normalmente descarregado por meio de ftp ou outro médio de partilha de arquivos, que o aluno instala num PC, que realiza as funções de agente de reenvio de correio, aproveitando a largura de banda da rede universitária, como também, para mascarar o verdadeiro endereço fonte do envio malicioso.
O Spam é um problema de muito difícil solução, um dos seus grandes inconvenientes encontra-se em que muitas vezes ultrapassa as fronteiras dos países, e dadas as legislações tão diferentes e às vezes inexistentes, a persecução e sanção se converte num trabalho dificultoso, se não impossível.
Como sempre, algumas recomendações para não ser vítimas do correio não desejado são:
* Não deixar o nosso endereço principal em fóruns públicos ou listas públicas.
* Não responder ao Spam, já que com isto só se consegue confirmar que o endereço se encontra activo.
* Usar a função de CCO ou Copia Oculta quando enviamos mails a vários endereços do nosso bloco de endereços.
* Deixar o nosso endereço de correio só em sítios de confiança ou que saibamos que não a usaram para Spam.
* Se temos uma actividade de correio intensa, podemos usar alguma conta gratuita com serviço de detecção de Spam (P. Ex.: Yahoo).
* Não cair na tentação, quando se prometem quantidades de dinheiro pelo fato de reenviar uma mensagem.
* Não reenviar uma mensagem quando tratem de comovermos com uma historia triste.
Se já formamos parte das vítimas recorrentes de algum spammer, podemos recorrer à função "regras de mensagens" ou ao "bloqueio de remitente" existente na maioria dos clientes de correio.
Também podemos usar programas específicos contra o Spam:
SpammerSlammer (totalmente grátis)
http://www.spammerslammer.com/
SpamKiller (versão de avaliação grátis)
http://www.spamkiller.com/
Spam Buster (versão shareware grátis)
http://www.contactplus.com/
SpamScan97 (versão shareware grátis)
http://webster-image.com/SpamScan97/index.html
Está em nós usar o sentido comum e as ferramentas à nossa disposição para evitar a expansão deste fenómeno que tanto nos afecta já seja na perda de tempo para descarregar o correio não desejado como nos custos a isto associados.
Sem dúvida, estas mensagens foram, também, mandadas a outros centenares de endereços electrónicos, que foram obtidos, tudo seja dito, por meio do roubo e não pela nossa própria vontade. Se nos perguntamos, como os indivíduos que se dedicam a mandar estes fluxos de correio [Spammers] conseguem o seu objectivo, já que os grandes ISPs normalmente combatem estas modalidades pensando no interesse dos seus clientes; veremos que os mecanismos que o a utilizam, estão se fazendo cada fez mais sofisticados e ilegais.
Um método utilizado é o de aceder a redes sem fios com erros de segurança, por meio de um computador portátil e uma carta de rede. Para isto efectuam-se recorridos buscando uma rede vulnerável para usar. O mesmo principio que é usado para os Ataques de Negação de Serviços Distribuídos [DDoS], mas neste caso em vez de usar computadores zombies para atacar redes, usa-se a infra-estrutura da rede para enviar correio não desejado.
Outro método consiste na utilização de uma camioneta especialmente equipada, e prévio pago de uma "comissão" a algum ISP (Internet Service Provider), pequeno ou médio e se procede a conectar e enviar grandes quantidades de correio.
Outro método semelhante ao anterior, é o pago de pequenas quantidades (sobre uns 20 Dólares estadonidenses) a alunos pelo seu acesso às redes universitárias. Neste caso é usado um programa especial, normalmente descarregado por meio de ftp ou outro médio de partilha de arquivos, que o aluno instala num PC, que realiza as funções de agente de reenvio de correio, aproveitando a largura de banda da rede universitária, como também, para mascarar o verdadeiro endereço fonte do envio malicioso.
O Spam é um problema de muito difícil solução, um dos seus grandes inconvenientes encontra-se em que muitas vezes ultrapassa as fronteiras dos países, e dadas as legislações tão diferentes e às vezes inexistentes, a persecução e sanção se converte num trabalho dificultoso, se não impossível.
Como sempre, algumas recomendações para não ser vítimas do correio não desejado são:
* Não deixar o nosso endereço principal em fóruns públicos ou listas públicas.
* Não responder ao Spam, já que com isto só se consegue confirmar que o endereço se encontra activo.
* Usar a função de CCO ou Copia Oculta quando enviamos mails a vários endereços do nosso bloco de endereços.
* Deixar o nosso endereço de correio só em sítios de confiança ou que saibamos que não a usaram para Spam.
* Se temos uma actividade de correio intensa, podemos usar alguma conta gratuita com serviço de detecção de Spam (P. Ex.: Yahoo).
* Não cair na tentação, quando se prometem quantidades de dinheiro pelo fato de reenviar uma mensagem.
* Não reenviar uma mensagem quando tratem de comovermos com uma historia triste.
Se já formamos parte das vítimas recorrentes de algum spammer, podemos recorrer à função "regras de mensagens" ou ao "bloqueio de remitente" existente na maioria dos clientes de correio.
Também podemos usar programas específicos contra o Spam:
SpammerSlammer (totalmente grátis)
http://www.spammerslammer.com/
SpamKiller (versão de avaliação grátis)
http://www.spamkiller.com/
Spam Buster (versão shareware grátis)
http://www.contactplus.com/
SpamScan97 (versão shareware grátis)
http://webster-image.com/SpamScan97/index.html
Está em nós usar o sentido comum e as ferramentas à nossa disposição para evitar a expansão deste fenómeno que tanto nos afecta já seja na perda de tempo para descarregar o correio não desejado como nos custos a isto associados.