1 Universidade Federal do Rio de Janeiro – UFRJ Escola Politécnica - POLI Departamento de Eletrônica e Computação – DEL O SPAM “Suas origens, sua evolução.

Slides:



Advertisements
Apresentações semelhantes
Software Básico Silvio Fernandes
Advertisements

Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
Profs. João Carlos e Wanderson
ESCALA DE ATITUDES DO AMOR
Bruno Rafael de Oliveira Rodrigues
O COMPUTADOR COMO MEIO E COMO FIM
Conceitos Relacionados a Internet
Correio eletrônico ( ) pode designar três coisas distintas: a própria mensagem (mandar um ); o serviço de entrega de mensagens (mandar.
Curso de Correspondência Oficial
Interpretação dos gêneros bíblicos
Estatística Básica Utilizando o Excel
Interação Cliente Servidor
Modelo TCP/IP Versus Modelo OSI
GERENCIAMENTO DE REDES
RELAXA ..., ESCUTA ..., E ADMIRA!.
Nós nos convencemos, que a vida ficará melhor, quando nós formos casados, tivermos um filho e, depois, mais um. Então nos frustramos, porque nossos filhos.
A grande rede mundial de computadores
Timken Store Brasil Denis Guimarães.
Comunicação na Internet e a sua utilização para o fortalecimento das comissões de saúde e segurança no trabalho.
Segurança na Internet.
Instalação e Configuração
REDES DE COMPUTADORES II
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
1.- Caminha de 10 a 30 min. todos os días.... Sorrindo enquantro caminhas. 2.- Ora na intimidade com Deus pelo menos 10 min. cada dia. Em segredo, se.
Definições sobre e sua utilização no dia dia.
Modelo de referência OSI
REDES SOCIAIS CUIDADOS.
Redes de Computadores Camada de Aplicação.
Prof. Rômulo Vieira Leite
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
Teacher Marilisa Lichtenberg English
RELAXA... ESCUTA... E ADMIRA ! - AUTOMÁTICO -.
RELAXE ..., ESCUTE ..., E ADMIRE! - AUTOMÁTICO -.
Manual de Instalação do Windows 8
RELAXE, ESCUTE e ADMIRE! - AUTOMÁTICO -.
OS CAMINHOS DE DEUS.
RELAXA ..., ESCUTA ..., E ADMIRA!.
Protocolo DHCP Willamys Araújo.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Criatividade e anúncio em tempos de rede
Moodle Manual de Utilização Plataforma de Ensino a Distância
45 Lições Que A Vida Me Ensinou..
O “Inegável” Mundo Da Internet.
Na Internet Segurança.
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Comportamento dos alunos do 8ª ano do ensino fundamental da E. E
Campus de Caraguatatuba Aula 2: Somatório e Produtório
FORMATANDO O TRABALHO NO WORD 2007
O que é a Internet? É uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites.
AQUI ESTÁ SUA NOVA CONQUISTA
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
Tutorial: Cadastro.
Correio eletrónico.
Introdução a Banco de Dados
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Aplicações de redes em sistemas de informação
INTERNET BÁSICA.
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
TCP/IP.
Segurança em Redes Sociais
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
FIREWALL.
Informática Básica Jackson Eduardo da Silva O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
REDES DE COMPUTADORES II
Internet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo de comunicação TCP/IP que permite.
Uso Educativo da Internet. O que é Internet? É uma rede mundial de computadores interligados, que permite trocar informações dos mais variados assuntos,
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Tutorial Webnode Criando site 1. Registrando Acesse o endereço: e preencha os dados solicitados e clique em Registre-se e crie.
Fábio Rodrigues STC 5 DR4-Contexto macroestrutural.
Transcrição da apresentação:

1 Universidade Federal do Rio de Janeiro – UFRJ Escola Politécnica - POLI Departamento de Eletrônica e Computação – DEL O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” Disciplina: Redes de Computadores – I /1 Aluno: Rafael Jorge Csura Szendrodi Professor: Otto Carlos Muniz Bandeira Duarte Copyright © 2005 Rafael Jorge Csura Szendrodi

2 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” Índice 1. Introdução 2. As origens do SPAM 3. A evolução do SPAM 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS 5. As técnicas ANTISPAM 6. Conclusões Finais

3 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 1. Introdução  O termo SPAM é usado atualmente para designar a prática do envio de s não-solicitados na Internet.  Da corruptela de SPAM, vem o termo SPAMMER, que designa a pessoa que envia o não-solicitado.  Foi uma das atividades ligadas a Internet que mais cresceu nos últimos 10 anos.  Não surgiu por acaso, mas por um conjunto de fatores, alguns remontam ao final dos anos 70, quando o protocolo SMTP estava sendo desenvolvido.  Estudar a lógica e motivações por trás do SPAM é fundamental para se entender por que é difícil definir uma prática SPAMMER e a dificuldade de se chegar a um consenso legal sobre ambos.  Isto tudo será o objeto de estudo desta apresentação.

4 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Ao contrário do que se pensa, o SPAM não é um fenômeno ao acaso surgido apenas a 10 anos atrás.  Ele tem raízes que remontam ao final dos anos 70, quando o protocolo SMTP (Simple Mail Transport Protocol) começava a ser desenvolvido.  Antes de se falar do protocolo SMTP, é necessário analisarmos e termos em mente a realidade da Internet na época em que o mesmo foi criado.

5 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  O que era a Internet desde os seus primórdios (1971/1972) até sua abertura publica (1985/1986, nos EUA)? 1. Era uma rede de caráter militar, concebida pelos militares americanos dos anos 60 e administrada pelo DoD (Department of Defese) dos EUA. 2. Congregava APENAS organizações militares da OTAN e aliados, instituições acadêmicas de ensino superior e industrias voltadas a área militar. 3. Devia ser rápida, eficiente e fácil de ser mantida e com protocolos de comunicação que a mantivesse funcionando mesmo em caso de uma guerra nuclear com a União Soviética. 4. Não tinha os usuários finais dos dias de hoje (cidadão comuns, consumidores de sociedade capitalista ou jovens hackers).

6 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Podemos ainda acrescentar como características daquela época: 5. Não tinha televendas, vendas por cartão de crédito, sites de leilões, sites de banco virtual, etc. 6. Não tinha interface gráfica e nem World Wide Web (WWW). 7. Entre os cidadão comuns, poucos sabiam que ela existia. E Muito provavelmente interessava aos militares que as coisas assim continuassem.  Como podemos ver, excetuando os conceitos técnicos que a tornam operacional ainda nos dias atuais, a Internet daquela época era de uma realidade completamente diferente da Internet dos dias atuais.

7 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM O Protocolo SMTP (Simple Mail Transport Protocol): Inicialmente proposto na RFC-772 (Mail Transfer Protocol) de setembro de Tomou sua forma atual com a RFC-821 (Simple Mail Transport Protocol) e mais recentemente atualizada pela RFC Alem dessas, devemos citar a RFC-753 (Internet Message Protocol), de março de 1979, e suas sucessoras, a RFC-822 e a sua versão mais atual RFC As RFC-772, RFC-821 e RFC-2821 referem-se a evolução do protocolo SMTP. As RFC-753, RFC-822 e RFC-2822 referem-se a evolução da padronização dos cabeçalhos das mensagens transportadas pelos protocolos de transporte de mensagens, como o SMTP.

8 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  O Protocolo SMTP (continuação): Como seu próprio nome sugere, foi feito para ser um protocolo SIMPLES de transporte de mensagens eletrônicas. Reflete a mentalidade militar da época para a Internet. Tinha que ser simples para que, com poucos recursos e em caso de guerra, as mensagens pudessem ser transmitidas de simples e rápida em situações de emergência.

9 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Um exemplo da simplicidade do protocolo SMTP: > telnet mail.foo.org 25 Connected to mail.foo.org ESMTP Sendmail /8.13.4; Sun, 15 May :56: helo internal.foo.org 250 mail.foo.org Hello internal.foo.org [ ], pleased to meet you mail from: Sender ok rcpt to: Recipient ok

10 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Um exemplo da simplicidade do protocolo SMTP (continuação): data 354 Enter mail, end with "." on a line by itself From: Rafael Candido Brasil To: João Castro Rocha Subject: Teste de Mensagem usando SMTP Isto é um teste! j4FHuXWV Message accepted for delivery quit mail.foo.org closing connection

11 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Foram usados 4 comandos básicos para se enviar a mensagem: HELO, MAIL FROM, RCPT TO, DATA. O ponto final isolado indicou o final da mensagem.  Isso representa a simplicidade do protocolo SMTP e o motivo que o levaram a vingar em sua época. Para enviar uma mensagem de emergência em uma situação de guerra, um soldado precisaria memorizar apenas 6 comandos no total (HELO, MAIL FROM, RCPT TO, DATA, O PONTO FINAL (.) e QUIT).  Outra característica da simplicidade do SMTP: Não há preocupação com a validade dos endereços passados nos comandos HELO, MAIL FROM, RCPT TO e nem nos campos FROM: e TO: dos cabeçalhos das mensagens.

12 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Qual o motivo desta despreocupação com a validade dos endereços dos s no protocolo SMTP? Poucos usuários “povoavam” a Internet naquela época. Logo seria mais fácil se descobrir quem estivesse tentando fazer algo errado. A utilização feita pelos usuários da Internet naquela época era para propósitos mais sérios do que a maioria dos usuários fazem dela nos dias atuais. As pessoas responsáveis pela criação e desenvolvimento do protocolo SMTP em 1981 provavelmente jamais pensaram que a Internet cresceria e se expandiria da forma como faria anos mais tarde. “A Internet era coisa de militar e nunca o cidadão comum iria meter o nariz naquilo ali”.

13 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  As conseqüências: As chamadas “fragilidades”, ou melhor dizendo “flexibilidades”, do protocolo SMTP foram uma porta deixada aberta, involuntariamente, para a pratica do SPAM ser difundida. Como o SMTP foi adotado de forma quase universal, com o passar dos anos, fica agora muito difícil modificar o protocolo sem perder o compromisso de compatibilidade com os milhões de usuários que fazem uso dele atualmente. Também é muito difícil propor outro protocolo no lugar do SMTP pois dificilmente esse seria abandonado, pelo motivo exposto acima.

14 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM 2.2 – O Fak , o ilustre predecessor do SPAM Fak significa “correio falso”, traduzindo ao pé da letra. Era uma brincadeira bastante popular nos primeiros anos após o início da “abertura” da Internet. Atualmente seria chamada por outras denominações menos engraçadas como fraude, golpe, estelionato, etc. Explora as “fragilidades” do protocolo SMTP.

15 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Exemplo de Fak > telnet mail.foo.org 25 Connected to mail.foo.org ESMTP Sendmail /8.13.4; Sun, 15 May :05: helo external.faa.org 250 mail.foo.org Hello external.faa.org [ ], pleased to meet you mail from: Sender ok rcpt to: Recipient ok

16 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Exemplo de Fak (continuação): data 354 Enter mail, end with "." on a line by itself From: Silvia Linhares To: João Castro Rocha Subject: Eu te amo! Estou com vontade de te conhecer gatão! Aparece depois aqui! Beijos, Silvia j5FHuXWV Message accepted for delivery quit mail.foo.org closing connection

17 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 2. As origens do SPAM  Observa-se no exemplo que praticamente se falsificou todos os dados nos comandos SMTP e nos campos de cabeçalhos das mensagens, com exceção dos relativos a “vitima” do Fak .  O Fak expôs dessa forma a “fragilidade” do protocolo SMTP numa realidade de Internet “caótica” dos dias atuais.  A mesma técnica é usada pelos SPAMMERS em larga escala.  Tecnicamente não há diferenças entre um Fak e um SPAM.  A diferença entre eles é bastante sutil. Enquanto o Fak se destina a enganar uma pessoa, o SPAM se destina a veicular uma propaganda de cunho comercial (áurea de legalidade).

18 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  Já foi visto que o termo SPAM é usado para designar envio de s não-solicitados. Por que o termo SPAM?  Originalmente SPAM era a marca de uma pasta de produto alimentar a base de carne bastante famosa nos EUA e na Inglaterra.  Em 1970 o grupo Mount Phyton fez um filme “SKETCH” em que numa curta cena uma garçonete canta, acompanhada por Vikings, uma música dizendo que todo mundo quer comer SPAM. Ao todo a palavra SPAM foi repetida 94 vezes nesta curta cena.  Em 1996, com as primeiras enxurradas de SPAM na Internet, o termo foi pego emprestado do filme, devido a analogia entre a quantidade de s não solicitados com a quantidade de vezes que a palavra SPAM foi repetida naquela a cena.

19 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM: 1ª Fase: “O SPAM direto e agressivo” (1ª metade de 1996)  Características: Começou quando um maior número de empresas privadas e estabelecimentos comerciais começaram a fazem maior uso da Internet. Associaram com Mala-Direta Postal convencional. Não respeitavam as etiquetas de bom uso da Internet. Provocava reclamações diretas dos usuários que o recebiam. Facilmente bloqueados por firewall ou regras internas nos servidores SMTP. Durou relativamente pouco essa fase.

20 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM (continuação): 2ª Fase: “O SPAM e as máquinas com relay aberto” ( )  Características: Foi a fase que deu nome ao SPAM. Explorava o relay aberto da maioria dos servidores SMTP da época (o que era condizente com a RFC-821). Até então ninguém se preocupava com relay aberto. O excesso de mensagens geralmente prejudicava o desempenho das máquinas sob ação dos SPAMMERS. A culpa pelo SPAM passava a ser de quem permitiu o relay aberto no servidor SMTP (o administrador dele). Cabeçalhos de mensagens amplamente falsificados. Mensagem dando a entender que o era legal. Endereços falsos para enganar o usuário.

21 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM (continuação): 3ª Fase: “O SPAM e as faixas de IPs temporários” (1999)  Características: Impulsionada pela expansão da Banda-Larga na Internet. Expansão das empresas de serviços de Internet (ISP) interessadas em ganhar dinheiro fácil. Não punem o SPAMMER por iniciativa própria. Amplo uso dos IPs temporários (não dedicados). Impossível do SPAMMMER ser identificado sem a ajuda do provedor de serviços. Provedores mais antigos afrouxam as rédeas contra SPAM. Mercantilização da Internet! Padrões e normas solenemente ignorados pelos ISP. A prática do WEB-SPAM começou nessa fase.

22 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As fases do SPAM (continuação): 4ª Fase: “O SPAMMER profissional dos dias atuais” ( )  Características: Muitas empresas tem interesse na “Mala Direta” por , porém não querem ter associada a imagem com o SPAM. Surgem os profissionais do chamado “ Marketing”. Pessoas ou empresas com alto capital para investir em infra- estrutura de rede de ponta para a pratica de SPAM. Geralmente se cercam de suporte legal (jurídico) para enfrentar possíveis processos. Difícil de serem processados. Não existe ainda legislação que penalize a prática SPAMMER a nível mundial ou nacional. Tema polêmico. Segundo dados “oficiosos” da SpamHaus, o trafego de SPAM corresponderia a 75% de todo trafego SMTP mundial. Inventam novas técnicas SPAM constantemente.

23 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente: OPEN-RELAY: Técnica da 2ª fase que consistem em explorar (fazer uso) de máquinas rodando servidores SMTP com relay de s aberto (permite reenvio de mensagens sem restrição). Teve seu auge entre 1997 e 1998, mas muito usada ainda devido a existência de milhares de maquinas mal-configuradas. WEB-SPAM: Técnica da 3ª fase que consistem em fazer uso de “engines robots” baseados nos mecanismos de buscas da Internet como o Google, o Altavista e o Yahoo. Tais robots procuram por máquinas com servidores HTTP (porta 80) e verificam a existência de tags HTML “mailto” nas páginas. Podem catalogar milhares de endereços em poucos dias. Provoca aumento do trafego HTTP. Muito utilizado em conjunto com o SPAM-SPOOFING.

24 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente (continuação): SPAM-SPOOFING: Uma das técnicas mais modernas e danosas que consiste em conectar em um servidor SMTP e, através de listas geradas pelo WEB-SPAM ou por um gerador de nomes comuns de contas de usuários, tentar enviar por ele milhares de s e de forma muito rápida. Gera muitos s inválidos que acabam indo parar para a conta PostMaster do sistema. Aumenta muito a utilização da largura de banda do canal de comunicação externo de uma rede. SPYWARE: Técnica da 4ª fase, que não teve origens SPAMMERS. Consiste em colocar uma tag HTML no cabeçalho da mensagem para que, dependendo do cliente de , o endereço do destinatário possa ser indexado como um endereço válido. Difícil de ser combatido se o suporte de HTML do cliente de não for desabilitado. Pode ser combatido de forma menos eficaz por regras de firewall.

25 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente (continuação): FALSO LINK DE REMOÇÃO DE UMA LISTA SPAM: Técnica da 3ª fase que consiste em colocar um texto dizendo que aquela mensagem é legal desde que contenha um meio do usuário se remover da lista. Geralmente esse meio é um link falso que na verdade, quando clicado, apenas confirma a validade do endereço do usuário para os sistemas dos SPAMMERS. SPAM COM IMAGENS: Técnica da 3ª fase que consiste em se enviar mensagens de texto escritas dentro de imagens gráficas. As imagens podem vir como attachments ou apontadas por tags HTML. Muito difícil de ser combatido, pois não existem softwares capazes de ler mensagens de texto escritas dentro de imagens gráficas.

26 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 3. A evolução do SPAM  As técnicas SPAMMERS mais comuns atualmente (continuação): SPAM-ROUTING: Técnica típica da 4ª fase e que é muito praticada pelos SPAMMERS profissionais. Consiste em se utilizar uma infra- estrutura de rede de ponta, composta de várias linhas de alta velocidade, para o envio de SPAM. Quando o SPAM tem o envio rejeitado pelo servidor SMTP remoto, ele é roteado para outra linha de alta velocidade, que o tenta reenviar e assim sucessivamente. Existem variações que consistem no intercambio de SPAMs entre redes de SPAM-ROUTING de paises diferentes, com a mesma finalidade. Também pode ser praticado utilizando-se de listas de máquinas com relay aberto. Neste último caso é praticado por SPAMMERs com menos recursos financeiros.

27 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS  Pontos a serem analisados: Numa mala-direta postal convencional, se paga o selo, o envelope e a impressão da propaganda. Numa “mala-direta” SPAM, se paga apenas o custo da conexão como provedor de acesso. Desta forma ela se torna bastante atrativa. As cartas da mala-direta postal convencional não chega a casa dos milhares por mês nos nossos endereços e nem entopem as nossas caixas de correio a ponto de caírem cartas para fora dela. A “mala-direta” SPAM representa custo homem/hora para ler, selecionar e apagar as mensagens. A mesma representa também um aumento de custo em investimento em infra-estrutura de redes.

28 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS  Pontos a serem analisados (continuação): Alem desses gastos, existe o ônus traduzido pelo aumento da utilização da largura da banda do canal de comunicação externo das redes, que geralmente é taxado levando-se em conta a utilização feita da largura do canal. Mensagens de SPAM geralmente estão associadas a atividades de fundo criminosos como prostituição, pedofilia, venda de produtos ou serviços proibidos, contrabando, etc. Podem conter também vírus ou trojans para acessarem dados sensíveis dos usuários. Governos como o do Brasil pouco fazem contra a atividade SPAMMER.

29 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 4. Uma análise crítica sobre a legalidade do SPAM e os efeitos nocivos causados as redes e aos usuários pelas práticas SPAMMERS  E com os pontos analisados, verificamos que: São as redes e seus usuários que no final pagam os custos que os SPAMMERs não têm com essa prática! O SPAMMER se apropria dos recursos dos sistemas de terceiros. A prática do SPAM está gerando mais desperdício do que dividendos na Internet, beneficiando poucos em detrimento de uma minoria. A imagem da Internet Brasileira, com sua “política” de acobertar ou fingir que o problema não existe, está cada vez mais mal vista em outros países. Mudar-se esse tipo de atitude e tomar-se providencias, como leis, contra o SPAM está cada vez mais difícil.

30 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Surgiram ao mesmo tempo que os primeiros problemas relacionados com o SPAM.  Não estão relacionadas, em sua maioria, a nenhuma RFC ou norma oficial, embora tenham impulsionado melhorias nas RFC 821 e 822.  Visam preencher as deficiências do protocolo SMTP.  Implementadas por regras internas dos servidores SMTP, por bibliotecas adicionadas a eles ou por plugins (programas) externos.  Formam as 3 linhas de defesa para proteção da rede e dos usuários contra o recebimento de SPAM.

31 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  As três linhas de defesa ANTISPAM: 1. Regras a nível de servidor SMTP. 2. Regras a nível de plugins. 3. Regras a nível de usuário.

32 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Servidores SMTP antes do SPAM: Seguiam a RFC-821, sem restrições. Relay de mensagens aberto por default. Praticamente nenhuma regra de filtragem. Sem suporte a plugins externos. Não suportavam autenticação para permitir relay. Mal projetados, mas funcionavam pois o trafego de s era leve. Difíceis de serem configurados.

33 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Servidores SMTP depois do SPAM: Seguiam a RFC-821, mas passando a fazer restrições. Relay de mensagens fechado por default. Passaram a permitir diversas formas de filtragem. Com suporte a plugins externos. Passaram a suportar autenticação para permitir relay. Mais bem projetados, devido ao trafego mais pesado de s. Mais fáceis de serem configurados.

34 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Técnicas ANTISPAM a nível de administração de redes: Regras de filtragem interna dos servidores SMTP: Implementadas pelos próprios desenvolvedores dos servidores SMTP.  Exemplo: /24REJECT sexhot.comREJECT Uso de BlackLists: Para a verificação de máquinas SPAMMERS, com relay aberto, etc.  Exemplo: open-relays.antispam.foo IN A Se a máquina conectar, será rejeitada.

35 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM Técnica da GrayListing: Rejeitar a primeira tentativa de entrega de uma mensagem e permitir na segunda tentativa. Combate principalmente o SPAM-SPOOFING. Eficaz para spambots muito triviais. Técnica da verificação do DNS reverso (RFC-1912): Rejeitar máquinas sem DNS reverso ou com DNS reverso falso. Regra muito agressiva, mas uma das mais eficazes. Possibilidade não desprezível para os “falso positivos”. Verificação das strings do DNS reverso: Rejeitar máquinas com determinadas strings no DNS reverso. Por exemplo: PPP, dialup, users, etc. Regra muito agressiva, mas também das mais eficazes. Possibilidade de “falsos positivos” também alta.

36 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM Técnica da consistência do comando MAIL FROM: Consiste em verificar se o SPAMMER está tentando mascarar sua identidade. Verifica-se para isso:  NULL reverse-path (<>): Está autorizado a usar?  Uso do domínio local: Está autorizado a usar?  Caracteres proibidos (pouco comuns): Por exemplo &, ^, #, *, _, etc.  Servidor remoto aceita ou não conexão SMTP: Rejeitar se não aceitar. Mas este último gera muitos “falsos positivos”. Análise dos conteúdos dos s: Geralmente feito por plugin. Podem verificar a ocorrência de certos conjuntos de palavras ou atribuir um valor a elas em função da possibilidade de serem relacionadas a SPAM, depois soma-se e verifica-se se atingiu a classificação de SPAM.

37 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Técnicas ANTISPAM a nível de usuários de rede: Análise dos cabeçalhos das mensagens: Para a verificação dos campos From:, To:, Subject:, Received:, etc. Análise dos conteúdos das mensagens: Para a verificação da ocorrência de um conjunto de palavras ou verificar qual o conteúdos de possíveis anexos da mensagem. Técnica da pontuação da mensagem: Variação da anterior, agora atribuindo um valor a cada palavra, somando-se todas e verificando se atingiu o nível considerado SPAM.

38 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM Confirmação da autenticidade do remetente: Técnica para evitar os robots SPAMMERS (spambots). Exige que o remetente prove sua autenticidade, geralmente informando ao destinatário qual é o assunto a ser tratado ou pedindo para ele ler o texto em uma imagem.  Exemplo:

39 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 5. As técnicas ANTISPAM  Cuidados especiais para não entrar em listas SPAMMERS: NUNCA divulgue o teu abertamente em páginas HTML. Usar scripts para gerar s dinamicamente em páginas HTML, por exemplo JavaScript. Pode-se usar também imagens gráficas. Criar páginas que geram links e s falsos antes do teu . Se receber SPAM, não clicar nunca em link nenhum contido nele. Use sempre software ANTISPAM e software ANTIVÍRUS. Apenas repasse o teu para pessoas confiáveis. Tenha mais de um . Um para coisas sérias, outro para coisas pessoais e outro para o resto. Se tiver que divulgar, divulgue o último. Cuidado ao preencher formulários na Internet. Cuidado ao acessar páginas na Internet. Use browsers seguros!

40 O SPAM “Suas origens, sua evolução e as técnicas para evitá-lo!” 6. Conclusões Finais  O SPAM teve origens nas “fragilidades” (ou “flexibilidades”) do protocolo SMTP. Os seus criadores viviam outra realidade de Internet.  O SPAM foi um processo que começou devagar no inicio e depois teve uma rápida expansão.  O SPAM não é apenas praticado por quem ignore as etiquetas da Internet e ache que nela se pode tudo. Existem os SPAMMERS altamente profissionais que inventam novas técnicas constantemente.  O SPAM gera um custo muito alto em termos de gasto homem/hora para ler, selecionar e apagar os s não solicitados. Da mesma forma onera ainda mais os custos de infra-estrutura de redes e de sistemas.  O SPAM não é ainda objeto de ação forte por parte dos governos nacionais.  As regras ANTISPAM surgiram ao mesmo tempo que as atividades SPAMMERS. Elas criam 3 linhas de defesa para a proteção contra o SPAM.  Cada técnica ANTISPAM tem seus pontos positivos e negativos.