Conheça o caminho percorrido pelo spam até o seu e-mail

Postado em 01 dezembro 2012 09:00 por JEAcontece
15.292.411/0001-75

No final de outubro, o Comitê Gestor da Internet no Brasil decretou medidas a fim de restringir o número de spams originados em redes domésticas brasileiras. A determinação prevê que as prestadores de serviços de telecomunicação gerenciem o envio de mensagens remetidas pela porta 25. Na prática, as empresas trocarão a gerência 25 por outras, em especial, a porta 587.

Para explicar o que é a porta 25, o professor do Departamento de Ciências da Computação da UFMG, Wagner Meira Jr, utiliza a metáfora de um prédio. Segundo ele, o computador funciona como um edifício composto por vários escritórios, que são os recursos da máquina. Assim como a identificação de uma sala, o número de uma porta sinaliza o serviço que ela realiza. No caso da 25, é possível enviar e-mails sem identificação. Segundo o professor, um computador padrão tem 8 mil portas.

De acordo com o professor do Departamento de Computação da Universidade Federal de São Carlos (Ufscar) Tiago Agostinho de Almeida, existem quatro origens para o envio de spam. A primeira delas é a coleta de endereços de e-mail em páginas da internet. De forma autônoma, um programa cria um banco de informações coletadas em redes sociais, blogs, portais e afins. Outra alternativa utilizada pelos spammers são as correntes de e-mail, que são repassadas voluntariamente pelos internautas, produzindo também um levantamento de endereços virtuais. O pesquisador ressalta também que muitas das mensagens indesejadas ocorrem porque o usuário cadastra a própria conta em páginas online. Por fim, a possibilidade mais perigosa é o envio de spams com vírus, que transformam o computador em “zumbis”. Sem que os usuários das máquinas tenham ciência, mensagens indesejadas são repassadas aos seus contatos.

A principal porta utilizada pelos computadores “zumbis” é justamente a 25. De acordo com o pesquisador da Ufscar, isso ocorre porque essa gerência não requer autenticação, tampouco permite o controle dos dados repassados por meio dela. Já para utilizar a porta 587, é necessário que o usuário se identifique, o que limita o acesso àqueles que saibam o login e a senha da conta. No entanto, segundo Meira Jr, existem outras portas que não necessitam de autenticação, tais como os protocolos win 4 e 5, além de servidores proxy. Ambos os pesquisadores concordam que a medida do Comitê Gestor da Internet poderá acarretar em uma diminuição no envio de spam, mas não vai acabar com o problema.

Como funcionam os filtros anti-spam
De acordo com o pesquisador da UFMG, existem três alternativas principais para barrar e-mails indesejados. Uma delas é o bloqueio de mensagens que contenham determinados termos, expressões e remetentes. O sistema é configurado para impedir que mensagens que contenham, por exemplo, “urgente” ou “confidencial” cheguem às caixas de entrada. Outra possibilidade é criar uma rede de monitoramento, em que conteúdos largamente repetidos são impedidos de entrar nas caixas de entrada. Utilizado principalmente pelos grandes provedores, esse procedimento bloqueia os e-mails enviados em massa. Por fim, há o filtro anti-spam, pelo qual os próprios usuários definem os remetentes indesejados.

Terra

Postado em 01 dezembro 2012 09:00 por JEAcontece
15.292.411/0001-75
TAPERA TEMPO

Desenvolvido com 💜 por Life is a Loop